Китайская хакерская группа APT41 атакует торговую политику США

Связанная с Китаем хакерская группа, известная как APT41, проводит целенаправленную и продолжающуюся кампанию кибершпионажа. Целями атак являются правительственные учреждения США, коммерческие организации, юридические фирмы и аналитические центры в Вашингтоне, а также как минимум одно иностранное правительство. Основная задача кампании — компрометация лиц и организаций, вовлеченных в формирование торговой политики между США и Китаем, для кражи конфиденциальных данных и переговорных стратегий в преддверии напряженных торговых переговоров, запланированных на 2025 год.
Китайская хакерская группа APT41 атакует торговую политику США
Изображение носит иллюстративный характер

Тревогу забил Специальный комитет Палаты представителей по Китаю, который официально охарактеризовал происходящее как «государственный кибершпионаж Коммунистической партии Китая (КПК), направленный на оказание влияния на обсуждение политики США и стратегии ведения переговоров». Комитет выпустил соответствующее предупреждение после обнаружения сложной фишинговой атаки, в которой злоумышленники выдавали себя за его председателя.

Ключевой фигурой, которую хакеры использовали для прикрытия, стал конгрессмен Джон Роберт Муленар (республиканец от штата Мичиган), председатель Специального комитета Палаты представителей по Коммунистической партии Китая. Муленар известен как «критик Пекина», и его личность была выбрана для придания атакам максимальной легитимности и срочности.

Вектором атаки послужили фишинговые электронные письма, отправленные от имени конгрессмена Муленара. В письмах получателей просили предоставить «свое мнение о предлагаемых санкциях против Китая». Сообщение содержало фразу: «Ваше мнение имеет решающее значение». К письму было прикреплено вложение, якобы являющееся проектом соответствующего законодательного акта.

Еджин Джанг, вице-президент по связям с правительством в компании Abnormal AI, проанализировала тактику злоумышленников: «Выдавая себя за конгрессмена Муленара (республиканца от штата Мичиган), известного критика Пекина, злоумышленники создали ощущение срочности и легитимности, что побуждало к быстрым ответам».

Открытие вложения приводило к установке вредоносного программного обеспечения, предназначенного для сбора конфиденциальной информации и обеспечения постоянного доступа к скомпрометированной системе. Кроме того, в ходе кампании использовались поддельные уведомления от файлообменных сервисов со ссылками, ведущими на страницы для кражи учетных данных Microsoft 365.

Для сокрытия своих следов и вывода данных хакеры APT41 активно использовали уязвимости в легитимном программном обеспечении и облачных сервисах. Они также эксплуатировали инструменты для разработчиков с целью создания скрытых каналов связи и незаметно переправляли украденную информацию напрямую на подконтрольные им серверы.

Сам конгрессмен Муленар заявил: «Это еще один пример наступательных киберопераций Китая, направленных на кражу американской стратегии и использование ее против Конгресса, администрации и американского народа. Нас не запугать».

Информация о фишинговой кампании с использованием имени конгрессмена была опубликована в The Wall Street Journal 7 сентября 2025 года. Эти события разворачиваются на фоне более широкого противостояния. В сентябре 2024 года Специальный комитет Палаты представителей по Китаю опубликовал отдельный отчет о рисках безопасности, связанных с компанией ZPMC.

В отчете утверждалось, что доминирование ZPMC на рынке портовых кранов типа «судно-берег» (STS) может позволить ей «служить троянским конем», давая КПК возможность эксплуатировать и манипулировать морским оборудованием и технологиями США.

В ответ на подобные обвинения последовала стандартная реакция: «Мы также решительно выступаем против очернения других без веских доказательств».


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на Землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка