Social media

Ataki na infrastrukturę krytyczną w Azji. Dowody wskazują na grupę powiązaną z chińskimi służbami

Fot.: FLY:D Art Photographer/Unsplash
Fot.: FLY:D Art Photographer/Unsplash

W krajach Azji Południowo–Wschodniej doszło do serii ataków cyberszpiegowskich. Ich autorzy dotarli do poufnych informacji na temat infrastruktury krytycznej w takich segmentach jak energetyka, wodociągi, transport i obronność. Według ekspertów za atakami może stać niezidentyfikowana grupa powiązana z chińskimi służbami.

Firma Symantec odkryła, że grupa cyberprzestępców wzięła na cel cztery przedsiębiorstwa z segmentu infrastruktury krytycznej zlokalizowane w krajach Azji Południowo-Wschodniej.

Energetyka i obronność na celowniku

Według Symanteca celem napastników były firmy energetyczne, wodociągowe, komunikacyjne i obronne. Rodzaj wykradzionych informacji nie jest jeszcze znany. Eksperci uważają, że celem operacji cyberszpiegowskiej było gromadzenie informacji wywiadowczych przez konkretne państwo. Podejrzewa się, że wspomniane działania były prowadzone co najmniej od listopada 2020 r. i trwały do marca br.

Adresy IP, złośliwe oprogramowanie i modus operandi, a także lokalizacja ofiar sugerują, że wszystkie przedsiębiorstwa zostały zaatakowane przez jedną grupę. Zdaniem analityków pewne dowody wskazują na to, że atakujący mają siedzibę w Chinach i są powiązani z tamtejszymi służbami. Jednak na razie bliższe szczegóły nie są znane.

Cele i metody ataków

Symantec nie podaje w jakich krajach azjatyckich działali hakerzy. Jeden z ataków był wymierzony w firmę wodociągową, w której napastnicy uzyskali dostęp do rozwiązań projektowania systemów automatyki przemysłowej SCADA.

Innym celem była firma energetyczna, w której został zaatakowany system do projektowania inżynieryjnego.

Trzeci atak wymierzono w firmę komunikacyjną, w której napastnik wykorzystał Google Chrome Frame.

Czwartym celem ataku była organizacja obronna, w której PotPlayer Mini został wykorzystany do porwania kolejności wyszukiwania DLL.

Według Symanteca grupa wykorzystywała też inne narzędzia, takie jak ProcDump, Windows Management Instrumentation (WMI), PAExec, Mimikatz i PsExec. Ponadto, w atakach używano backdoora, keyloggera i downloadera.

Eksperci zaznaczają, że w ostatnich miesiącach gwałtownie wzrosła liczba doniesień o atakach cyberszpiegowskich z Chin. Odnotowano kilka ataków na państwa Azji Południowo-Wschodniej, przeprowadzonych przez różne chińskie grupy. Ponadto, rosnące zainteresowanie infrastrukturą krytyczną stało się niepokojącą sytuacją w krajobrazie cyberbezpieczeństwa.


Chcemy być także bliżej Państwa – czytelników. Dlatego, jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected] Przyszłość przynosi zmiany. Wprowadzamy je pod hasłem #CyberIsFuture.

image
Fot. Reklama

Komentarze

    Czytaj także