Китайская APT31 запускает скрытые кибератаки на российские ИТ-системы с использованием облачных сервисов
23.11.2025
4269

APT31 тайно нацеливалась на российские ИТ-системы с 2022 по 2025 год, используя облачные сервисы, команды в социальных сетях и вредоносное ПО CloudyLoader для кражи конфиденциальных данных.
Скрытая кампания APT31 против российских ИТ-систем раскрыта
Китайская APT31 проводила сложную операцию кибершпионажа, нацеленную на российскую ИТ-инфраструктуру с 2022 года, используя облачные сервисы и платформы социальных сетей для управления и контроля.
Группа продвинутых постоянных угроз развернула вредоносное ПО CloudyLoader через облачную инфраструктуру, что позволило им сохранять скрытность при извлечении конфиденциальных данных из российских целей.

Эта кампания представляет собой значительную эволюцию тактики APT31, использующую легитимные облачные платформы для смешивания с обычным сетевым трафиком и избежания обнаружения традиционными мерами безопасности.
- • Время операции: 2022-2025
- • Основная цель: Российская ИТ-инфраструктура
- • Вектор атаки: Облачные сервисы и платформы социальных сетей
- • Используемое вредоносное ПО: CloudyLoader
- • Цель: Извлечение данных и кибершпионаж
Исследователи безопасности отмечают, что эта кампания демонстрирует, как государственные угрозы все чаще злоупотребляют легитимной облачной инфраструктурой для проведения долгосрочных операций по сбору разведданных с минимальным следом.
#APT группы#вредоносное ПО#государственные взломы#кибершпионаж#облачная безопасность
Есть тема? Пишите ATLA WIRE в Telegram:t.me/atla_community

