/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F1%2F70771ec2477d40e49908555f972e1873.jpg)
Миллионы устройств по всему миру заражены китайским шпионским вирусом: детали
PlugX, созданный китайскими хакерскими группами Mustang Panda и Twill Typhoon, при поддержке правительства Китая заражал устройства через USB-порты.
Министерство юстиции США совместно с ФБР и французскими партнерами дистанционно удалили вредоносное программное обеспечение PlugX с более чем 4200 компьютеров в США и еще тысячи во Франции. Вирус, который использовался для шпионажа и сбора информации, был обнаружен на устройствах более чем в 170 странах.
Об этом пишет издание TechCrunch.
PlugX, созданный китайскими хакерскими группами Mustang Panda и Twill Typhoon, при поддержке правительства Китая заражал устройства через USB-порты. После этого вирус получал доступ к файлам жертв и передавал их злоумышленникам.
По словам американских спецслужб, эта операция является одним из самых больших ответов на хакерские атаки, связанные с Китаем. Однако масштабы заражения значительно больше: по предварительным данным, миллионы устройств по всему миру остаются под угрозой.
Принимавшая участие в расследовании французская компания по кибербезопасности Sekoia.io подтвердила наличие PlugX на 3000 компьютеров во Франции. Операция по удалению вируса продолжалась с августа 2024 г. и проводилась в координации с правоохранительными органами обеих стран.
Американские провайдеры сообщат владельцам пострадавших устройств об обезвреживании вируса, но правительства США и Франции призывают к усилению мер кибербезопасности во избежание подобных атак в будущем.
Читайте также :

