Reklama

Cyberbezpieczeństwo

Ogromna kampania szpiegowska. Chińscy hakerzy wykorzystali lukę w zabezpieczeniach

Autor. Jonathan Chng / Unsplash

Luka bezpieczeństwa w popularnym rozwiązaniu dla bezpieczeństwa poczty elektronicznej pozwoliła cyberszpiegom, działającym na zlecenie rządu w Pekinie, włamać się do sieci setek podmiotów publicznych i prywatnych. Jedna trzecia z nich to agencje rządowe.

Reklama

Firma Mandiant z sektora cyberbezpieczeństwa poinformowała, że chińscy hakerzy zajmujący się cyberszpiegostwem na zlecenie rządu w Pekinie wykorzystali lukę bezpieczeństwa usługi mającej zwiększać bezpieczeństwo poczty elektronicznej w kampanii o ogromnym zasięgu.

Reklama

Dzięki niej zhakowali setki podmiotów zarówno z sektora publicznego, jak i prywatnego. Jedna trzecia ofiar to agencje rządowe z całego świata, w tym ministerstwa spraw zagranicznych mogące dostarczyć bardzo cennych danych wywiadowczych.

Największa kampania szpiegowska

„To najszersza kampania cyberszpiegowska, o której wiadomo, że przeprowadził ją powiązany z Chinami aktor od czasu masowego wykorzystania luki Microsoft Exchange na początku 2021 r." - twierdzi dyrektor zespołu technicznego firmy Mandiant Charles Carmakal, cytowany przez agencję Associated Press.

Reklama

We wspomnianym przez Carmakala incydencie, zhakowano dziesiątki tysięcy komputerów na całym świecie. Nic dziwnego - usługi Microsoft Exchange są niezwykle popularne i korzystają z nich zarówno firmy prywatne, jak i instytucje publiczne.

Podobny schemat działania

Tym razem cyberprzestępcy wykorzystali lukę oprogramowania w narzędziu dla bezpieczeństwa poczty elektronicznej firmy Barracuda Networks. Zdaniem firmy Mandiant, działania w ramach tej kampanii rozpoczęły się w październiku ub. roku.

Celem zdobycia dostępu do organizacji wytypowanych jako ofiary, hakerzy wysyłali złośliwe e-maile zawierające specjalnie spreparowane załączniki. To właśnie one „otwierały drzwi" do urządzeń atakowanych instytucji i danych znajdujących się w sieciach.

Według spółki, 55 proc. poszkodowanych w wyniku kampanii to podmioty z obu Ameryk, 22 proc. - z regionu Azji Południowo-Wschodniej, 24 proc. zaś pochodzi z Europy, Bliskiego Wschodu i Afryki.

Wśród ofiar znalazły się m.in. ministerstwa spraw zagranicznych krajów Azji Południowo-Wschodniej, biura handlu zagranicznego i instytucje akademickie z Tajwanu i Hongkongu, co podkreśla zaangażowanie chińskiego rządu w kampanię.

Barracuda ostrzega

Firma Barracuda Networks ostrzegła swoich klientów 6 czerwca o tym, że jej usługi dla bezpieczeństwa e-mail zostały zhakowane. W komunikacie poinformowała wówczas, że zagrożenie jest tak poważne, iż najlepszym wyjściem będzie całkowita wymiana zabezpieczeń.

Barracuda - jak przypomina AP - po swojej stronie wykryła incydent w maju. Bardzo szybko wypuszczone zostały łatki zabezpieczające, ale grupa hakerska, która stoi za atakiem i którą Barracuda zidentyfikowała jako UNC4814 również nie zasypiała gruszek w popiele - bardzo szybko zmodyfikowała swoje złośliwe oprogramowanie, aby utrzymać obecność w zaatakowanych sieciach.

Według firmy, ofiary działań ugrupowania znajdują się w co najmniej 16 różnych krajach.

Co było celem hakerów?

Eksperci z firmy Mandiant - tej samej, która ujawniła, kto stoi za polską aferą mailową - uważają, że na celowniku chińskiej grupy hakerskiej znalazły się przede wszystkim te podmioty, które mogły dostarczyć informacji o kwestiach kluczowych z punktu widzenia bieżącej polityki Chin.

Szczególnie dużym zainteresowaniem u cyberszpiegów „cieszyły się" podmioty z Azji Południowo-Wschodniej, a hakerzy poszukiwali tu przede wszystkim adresów mailowych osób pracujących w instytucjach rządowych powiązanych z sektorem spraw zagranicznych, jak i osób delegowanych do zadań związanych ze sprawami dużej wagi politycznej dla Pekinu, szczególnie w okresie, kiedy przedstawiciele Państwa Środka uczestniczyli w spotkaniach dyplomatycznych.

Według informacji przesłanych AP przez firmę Barracuda, spółka ta ocenia, że zhakowano ok. 5 proc. wszystkich aktywnych usług Email Security Gateway na całym świecie.

O tym, jak zabezpieczać dostęp do skrzynek e-mail, aby nie paść ofiarą cyberprzestępców, można dowiedzieć się z odcinka naszego cyklu Prosto o cyber poświęconego uwierzytelnianiu kluczami U2F - zapraszamy do oglądania na naszym kanale w serwisie YouTube.

Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na:[email protected].

Reklama
Reklama

Komentarze