- Proofpoint Saw Saw Unk_fistbump, unk_doppitch и unk_sparkycarp, которая имеет дело с копьями
- Группы пытались предоставить разные двери и вредоносные программы
- Кампания является частью дальнейших усилий по поддержанию экспертов «полупроводниковой самооценки»
Несколько игроков угроз, финансируемых угрозами, финансируемыми китайским государством, координировали атаки на тайваньскую полупроводниковую отрасль, в которой компании компании пострадали за производство, цепочку поставок и анализ финансовых инвестиций по всей стране.
Это соответствует доказательству от исследователя кибербезопасности, который утверждает, что соблюдает как минимум три разные группы, которые принимают участие в кампании.
Группы преследуются как UNK_FISTBUMP, UNK_DOPPITH и UNK_SPARKYCARP. Иногда разные поставщики безопасности характеризуют одни и те же группы по -разному, но это, похоже, являются новыми участниками киберпреступного мира.
Четвертый игрок
Ее тактика, методы и процедуры (TTP) отличаются от того, что наблюдалось в прошлом, что означает, что исследователи считают, что это новые группы.
Атаки произошли в период с марта по июнь этого года и были направлены на «организации, которые участвовали в производстве, проектировании и тестировании полупроводников и интегрированных схемах, областях компаний Supplychain для устройств и услуг в этом секторе, а также аналитиков финансовых инвестиций, которые специализируются на тайванском рынке полупроводников».
Группы используют разные инструменты и тактику. В большинстве случаев первый контакт достигается с помощью Phishing -E Emails, но вредоносное ПО и способ, которым он поставляется, варьируется от группы к группам. Инструменты, используемые в этой кампании, включают Cobalt Strike, Volodemort (Backdoor на основе C) и Health Kick (бэкдор, который может выполнять команды).
Proospoint также упомянул четвертую группу под названием Unk_coltcentury (также известная как Tag-100 и Storm-2077), которая пыталась создать отчет со своими жертвами, прежде чем попытаться заразить их вредоносными программами. Эта группа хотела предоставить удаленный доступ -trojan (крысы) под названием Spark.
«Эта деятельность, вероятно, отражает стратегический приоритет Китая, чтобы достичь самооценки полупроводников и снизить зависимость от международных цепочек поставок и технологий, особенно с учетом контроля экспорта США и тайваньского экспорта», -пояснили исследователи.
«У этих начинающих субъектов угроз по-прежнему есть долгосрочные целевые закономерности, которые связаны с интересами китайского государства, а также TTPS и пользовательскими способностями в соответствии с операциями киберседа в Китае».
По данным Китая, Китай в течение многих лет находился в связи с «выздоровлением» Тайваня и несколько раз проводил военные учения в непосредственной близости от островного государства.