Использование самых простых форм кибератак позволяет хакерам успешно красть файлы правительств и организаций. Большинство целей находятся в Китае, говорят исследователи из команды Global Research and Analysis лаборатории Касперского. Они расследуют повышенную активность кибершпионажа, начиная с февраля. Источником атак считается Индия, проводят их с применением старых эксплоитов с уже получившими патчи уязвимостями, недорогих вредоносных приложений и простых методов социальной инженерии.
Простая и эффективная атака от группы с названием Dropping Elephant использует массовую рассылку по электронной почте для поиска потенциальных жертв. Сами письма не содержат вредоносного кода, но при открытии письма на сервер атакующих отправляется запрос на пинг. Пинг приносит информацию о жертве в виде IP-адреса, типа браузера, используемом устройстве и местоположении. Это позволяет определить наиболее уязвимые цели и снова отправить им письма, теперь с более передовыми фишинговыми технологиями, чтобы пользователь открыл сообщение с вредоносным кодом. В письме могут быть файлы Word или PowerPoint или ссылка на сайт, где будет ссылка на слайды PowerPoint с опасным содержимым.
Могут применяться документы Word с эксплоитом CVE-2012-0158 или PowerPoint с CVE-2014-6352: они существуют уже давно, но не утратили эффективности. Попав на компьютеры, вредоносное ПО отсылает хакерам документы Word, Excel, PowerPoint и PDF плюс логины и пароли из браузера. Помимо Китая жертвы есть в США, Австралии, Уругвае и ряде других стран. Лаборатория Касперского предупреждает, что сейчас время проведения атак было увеличено.