Стартапы и венчурный капитал

Китайские хакеры используют фальшивые приложения с Далай-ламой для слежки за тибетской общиной

Стартапы и венчурный капитал
China-Based APTs Deploy Fake Dalai Lama Apps to Spy on Tibetan Community

Раскрытие новых кибершпионских кампаний, связанных с китайскими группами APT, которые через поддельные приложения и стратегические атаки на веб-сайты пытаются получить доступ к информации тибетской диаспоры за счет установки вредоносных программ и скрытного мониторинга.

В последние месяцы мир кибербезопасности столкнулся с очередной волной кибершпионажа, сконцентрированной на уязвимой и уязвимой тибетской общине. Исследования, проведенные специалистами Zscaler ThreatLabz, выявили две масштабные кампании, именуемые Operation GhostChat и Operation PhantomPrayers, направленные на хищение ценной информации посредством использования фальшивых приложений, якобы связанных с Далай-ламой. Эти операции произошли в июне-июле 2025 года, незадолго до 90-летнего юбилея духовного лидера, что служит не только символической, но и стратегической точкой для атакующих. Основной задачей китайских APT-групп стало проникновение и сокрытое наблюдение за тибетской диаспорой по всему миру. Такая направленность не является новшеством, ведь с 2023 года известные хакерские объединения, такие как EvilBamboo, Evasive Panda и TAG-112 уже неоднократно применяли подобные тактики с использованием техник бурения через веб-ресурсы, регулярно посещаемые целевой аудиторией.

Стратегия Watering Hole, когда атакующие компрометируют релевантные сайты для распространения вредоносного ПО, доказала свою эффективность в достижении целей. Первая кампания, Operation GhostChat, была построена на компрометации одного из официальных сайтов тибетского сообщества — tibetfund.org. Вредоносные игроки заменили оригинальную ссылку, ведущую к поздравлению с днем рождения Далай-ламы, на поддельный ресурс thedalailama90.niccenter.

net. На нем была предложена возможность отправить зашифрованное сообщение духовному лидеру через загрузку якобы безопасного чата TElement, якобы являющегося тибетской версией популярного приложения Element. Однако в реальности приложение содержало вредоносную библиотеку DLL, которая при запуске инжектировала Gh0st RAT — удаленный троян, широко используемый китайскими государственными хакерами для полного контроля над зараженными системами. Gh0st RAT предоставляет огромные возможности для злоумышленников: от перехвата нажатий клавиш и съема скриншотов до записи аудио, видеопотока с веб-камеры и удаленного управления командной строкой. Кроме того, на поддельном сайте была реализована скрытая JavaScript-активность, собирающая IP-адреса посетителей, информацию о браузерах и операционных системах, данные, позже передаваемые на сервер злоумышленников для дальнейшего анализа и таргетинга.

Второй этап атак, Operation PhantomPrayers, отличался использованием другого домена — hhthedalailama90.niccenter.net. Здесь распространялось вредоносное приложение под названием DalaiLamaCheckin.exe, которое маскировалось под интерактивную платформу для «отправки благословений» духовному лидеру.

Пользователи могли отметить на карте свое местоположение, создавая иллюзию участия в глобальном мероприятии по случаю юбилея. Тем временем, приложение использовало технику DLL sideloading, чтобы активировать другой мощный троян PhantomNet (также известный как SManager). PhantomNet предоставляет хакерам модульную архитектуру с возможностью загрузки шифрованных плагинов и дистанционного управления с точной настройкой времени активности вредоносного ПО. В отличие от Gh0st RAT, PhantomNet ориентирован на вандампинговую и гибко управляемую эксплуатацию зараженного устройства, позволяя злоумышленникам оставаться незаметными и менять тактику в зависимости от ситуации. Обе кампании являются классическим примером государственного кибершпионажа, в котором использованы не только технические приемы, но и культурные и социальные особенности целевой аудитории.

Китайские APT-группы умеют создавать максимально реалистичные и убедительные социальные ловушки, которые вызывают доверие у конечных пользователей и заставляют их загружать и запускать вредоносные программы. Усиление контроля над тибетской общиной посредством кибершпионажа позволяет собирать не только персональные данные и переписки, но и перехватывать аудио-, видеопотоки, а также получать доступ к важным файлам и информации. Сложившаяся ситуация подчеркивает необходимость повышения цифровой гигиены пользователей, особенно в уязвимых и политически чувствительных сообществах. Кроме технической защиты, значимую роль играет информированность, обучение распознаванию поддельных веб-ресурсов и приложений, а также осторожное отношение к любым предложениям загрузить непроверенный софт. Кибербезопасность в современном мире — это не только задача профессионалов, но и каждого отдельного пользователя, особенно когда атаки между государствами становятся все более изощренными и скрытыми.

Автоматическая торговля на криптовалютных биржах Покупайте и продавайте криптовалюты по лучшим курсам Privatejetfinder.com (RU)

Далее
What are the killer GTM strategies for devtools?
Понедельник, 03 Ноябрь 2025 Эффективные стратегии выхода на рынок для devtools: путь к успеху в конкурентной среде

В современном мире разработки программного обеспечения инструменты для разработчиков (devtools) играют ключевую роль. Чтобы успешно вывести на рынок новый продукт и завоевать доверие пользователей, необходимо применить продуманные GTM-стратегии, учитывающие специфику целевой аудитории и динамику технологического рынка.

Ministers set to admit Sizewell C nuclear plant pricetag has soared to £38B
Понедельник, 03 Ноябрь 2025 Стоимость строительства АЭС Сайзвелл C выросла до 38 миллиардов фунтов: вызовы и перспективы

Рост стоимости строительства АЭС Сайзвелл C до 38 миллиардов фунтов вызывает обеспокоенность и ставит под вопрос экономическую целесообразность проекта. В статье рассматриваются причины удорожания, возможные последствия и перспективы развития атомной энергетики в Великобритании.

New kidney injury warnings added to all GLP-1 drugs by FDA
Понедельник, 03 Ноябрь 2025 Новые предупреждения об ущербе почкам во всех препаратах GLP-1: что нужно знать пациентам и врачам

Обновленные рекомендации FDA по предупреждению серьезных почечных повреждений у пациентов, принимающих препараты GLP-1, и важность своевременного мониторинга состояния здоровья при применении этих мощных лекарств.

Adding more CPU cores won't help if architecture is fundamentally sequential
Понедельник, 03 Ноябрь 2025 Почему добавление ядер CPU не решит проблему последовательной архитектуры

Объяснение причин, по которым увеличение количества ядер процессора не улучшит производительность, если программная архитектура ориентирована на последовательную обработку. Анализ архитектурных ограничений и пути оптимизации логов и других данных с помощью параллельной обработки.

Theanine boosts object recognition memory (in rats)
Понедельник, 03 Ноябрь 2025 Как теанин улучшает память распознавания объектов у крыс: новые открытия в нейрофизиологии

Теанин, природное соединение из зеленого чая, оказывает положительное влияние на память распознавания объектов у крыс. Новые исследования раскрывают физиологические механизмы повышения когнитивных функций благодаря улучшению нейронных осцилляций в ключевых участках мозга.

Canada's Bill C-2 threatens to undermine privacy and encryption
Понедельник, 03 Ноябрь 2025 Весомые риски для приватности и шифрования: как законопроект C-2 подрывает цифровую безопасность в Канаде

Канада стоит на пороге принятия законопроекта C-2, который, под предлогом борьбы с отмыванием денег, создает серьезные угрозы для приватности граждан и безопасности их данных. Закон потенциально открывает дверь для массового наблюдения и вмешательства в зашифрованные коммуникации, повторяя опасные тренды в законодательстве США, Великобритании и Австралии.

The AI Safety Puzzle Everyone Avoids: How to Measure Impact, Not Intent
Понедельник, 03 Ноябрь 2025 Загадка безопасности ИИ: как измерить реальное влияние, а не намерения

Углубленный анализ проблемы безопасности искусственного интеллекта через призму измерения фактического воздействия алгоритмов, а не их предполагаемых намерений. Рассматриваются современные методы интерпретации работы больших языковых моделей и новая концепция landed writes, меняющая подход к анализу поведения ИИ.