Центр сертификации Вьетнама подвергся хитроумной хакерской атаке
Долговременная хакерская атака через государственный центр цифровой сертификации Вьетнама (VGCA) выявлена словацкой компанией в области кибербезопасности Eset, 28 декабря сообщает американский портал новостей об информационных технологиях ZDNet.
Любой вьетнамский гражданин, частная компания или государственное учреждение, которые планируют отправить файлы вьетнамскому правительству, должны подписать свои документы цифровым сертификатом, совместимым с VGCA.
Помимо сертификатов, центр предоставляет готовые клиентские приложения для автоматизации процесса подписи документов. Именно эти приложения и стали фокусом хакерской атаки.
Хакеры взломали веб-сайт VGCA ca.gov.vn и встроили вредоносное программное обеспечение (ПО) в установочные пакеты клиентских приложений для операционной системы Windows «gca01-client-v2-x32-8.3.msi» и «gca01-client-v2-x64-8.3.msi» (32 и 64-разрядные версии клиента для WIndows).
По данным Eset, в период с 23 июля по 5 августа 2020 года в два указанных пакета было встроено троянское ПО для организации удаленного доступа PhantomNet (троян также известен как Smanager). Вредоносная закладка содержала в себе функции для обхода корпоративных средств безопасности и для загрузки других вредоносных программ.
По мнению специалистов Eset, выявленная хакерская операция ставила перед собой цели проведения разведки и создания инфраструктуры для дальнейших более масштабных атак на вьетнамские организации. Компания Eset уведомила VGCA об атаке, но центр был уже в курсе ситуации.
Специалисты Eset не смогли выявить группу хакеров, стоящую за атакой. Однако они провели аналогию с несколькими другими хакерскими операциями, в которых поставщик ПО становился лишь центром распространения вредоносных программ. В частности, операция была сопоставлена с атаками на SolarWinds, Able Desktop, GoldenSpy и Wizvera VeraPort.