Китайская хакерская группа APT41 атакует торговую политику США

Связанная с Китаем хакерская группа, известная как APT41, проводит целенаправленную и продолжающуюся кампанию кибершпионажа. Целями атак являются правительственные учреждения США, коммерческие организации, юридические фирмы и аналитические центры в Вашингтоне, а также как минимум одно иностранное правительство. Основная задача кампании — компрометация лиц и организаций, вовлеченных в формирование торговой политики между США и Китаем, для кражи конфиденциальных данных и переговорных стратегий в преддверии напряженных торговых переговоров, запланированных на 2025 год.
Китайская хакерская группа APT41 атакует торговую политику США
Изображение носит иллюстративный характер

Тревогу забил Специальный комитет Палаты представителей по Китаю, который официально охарактеризовал происходящее как «государственный кибершпионаж Коммунистической партии Китая (КПК), направленный на оказание влияния на обсуждение политики США и стратегии ведения переговоров». Комитет выпустил соответствующее предупреждение после обнаружения сложной фишинговой атаки, в которой злоумышленники выдавали себя за его председателя.

Ключевой фигурой, которую хакеры использовали для прикрытия, стал конгрессмен Джон Роберт Муленар (республиканец от штата Мичиган), председатель Специального комитета Палаты представителей по Коммунистической партии Китая. Муленар известен как «критик Пекина», и его личность была выбрана для придания атакам максимальной легитимности и срочности.

Вектором атаки послужили фишинговые электронные письма, отправленные от имени конгрессмена Муленара. В письмах получателей просили предоставить «свое мнение о предлагаемых санкциях против Китая». Сообщение содержало фразу: «Ваше мнение имеет решающее значение». К письму было прикреплено вложение, якобы являющееся проектом соответствующего законодательного акта.

Еджин Джанг, вице-президент по связям с правительством в компании Abnormal AI, проанализировала тактику злоумышленников: «Выдавая себя за конгрессмена Муленара (республиканца от штата Мичиган), известного критика Пекина, злоумышленники создали ощущение срочности и легитимности, что побуждало к быстрым ответам».

Открытие вложения приводило к установке вредоносного программного обеспечения, предназначенного для сбора конфиденциальной информации и обеспечения постоянного доступа к скомпрометированной системе. Кроме того, в ходе кампании использовались поддельные уведомления от файлообменных сервисов со ссылками, ведущими на страницы для кражи учетных данных Microsoft 365.

Для сокрытия своих следов и вывода данных хакеры APT41 активно использовали уязвимости в легитимном программном обеспечении и облачных сервисах. Они также эксплуатировали инструменты для разработчиков с целью создания скрытых каналов связи и незаметно переправляли украденную информацию напрямую на подконтрольные им серверы.

Сам конгрессмен Муленар заявил: «Это еще один пример наступательных киберопераций Китая, направленных на кражу американской стратегии и использование ее против Конгресса, администрации и американского народа. Нас не запугать».

Информация о фишинговой кампании с использованием имени конгрессмена была опубликована в The Wall Street Journal 7 сентября 2025 года. Эти события разворачиваются на фоне более широкого противостояния. В сентябре 2024 года Специальный комитет Палаты представителей по Китаю опубликовал отдельный отчет о рисках безопасности, связанных с компанией ZPMC.

В отчете утверждалось, что доминирование ZPMC на рынке портовых кранов типа «судно-берег» (STS) может позволить ей «служить троянским конем», давая КПК возможность эксплуатировать и манипулировать морским оборудованием и технологиями США.

В ответ на подобные обвинения последовала стандартная реакция: «Мы также решительно выступаем против очернения других без веских доказательств».


Новое на сайте

19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19211Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные... 19210Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к... 19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать...
Ссылка