Cybernajemnicy na usługach firm. Sposób na zniszczenie konkurencji

27 sierpnia 2020, 12:37
2017-03-23-09-25-09-725x483
Fot. Pixnio/CC0

Firma prowadząca miliardowe inwestycje na rynku nieruchomości między innymi w Nowym Jorku, Londynie, Australii i Omanie stała się celem złośliwej kampanii, prowadzonej przez hakerów posiadających „potężne możliwości cyberszpiegowskie”. Grupa cybernajemników działa w skali globalnej, a jej głównym celem jest kradzież poufnych danych. Z jej usług korzystają przedsiębiorstwa, aby w ten sposób osłabić rynkową konkurencję.

Specjaliści firmy ds. cyberbezpieczeństwa Bitdefender zidentyfikowali kampanię cyberszpiegowską wymierzoną w międzynarodową firmę nieruchomości. Przedsiębiorstwo odpowiada między innymi za projekty luksusowych rezydencji. Eksperci nie podali jednak nazwy poszkodowanego koncernu.

Wynajmowanie hakerów do przeprowadzenia operacji wymierzonych w biznesowych konkurentów staje się coraz bardziej popularnym zjawiskiem. „Szpiegostwo przemysłowe nie jest niczym nowym, a ponieważ branża nieruchomości jest bardzo konkurencyjna, a kontrakty wyceniane są na miliardy dolarów, stawka jest wysoka (…) co może uzasadniać zwracanie się do grup cyberprzestępczych celu uzyskania przewagi negocjacyjnej” – czytamy w raporcie „More Evidence of APT Hackers-for-Hire Used for Industrial Espionage” opracowanym przez Bitdefender.

Analiza kampanii wykazała, że hakerzy „działali w stylu grup APT” i posiadali wiedzę na temat systemów bezpieczeństwa firmy oraz używanego przez nią oprogramowania. W związku z tym specjaliści mają pewność, że cyberatak był starannie zaplanowany, a jego głównym celem było przeniknięcie do wewnętrznych sieci i kradzież danych.

„Dochodzenie Bitdefender ujawniło, że grupa cyberprzestępców infiltruje firmę przy użyciu złośliwej i specjalnie spreparowanej wtyczki do Autodesk 3ds Max” – czytamy w raporcie. W tym miejscy należy wyjaśnić, że 3Ds Max to aplikacja przeznaczona do grafiki komputerowej 3D opracowana przez giganta oprogramowania Autodesk. Jest powszechnie używana przez firmy inżynieryjne oraz projektantów nieruchomości.

Eksperci Bitdefender wskazali, że celem złośliwego ładunku było w rzeczywistości wdrożenie trojana z back doorem, aby hakerzy mogli użyć go do przeszukiwania zainfekowanych komputerów pod kątem kradzieży wrażliwych danych.

„Dochodzenie wykazało również, że infrastruktura dowodzenia i kontroli wykorzystywana przez grupę hakerów (…) znajduje się w Korei Południowej” – tłumaczą specjaliści Bitdefender.

Analiza kampanii pokazała również, że cyberprzestępcy posiadali rozbudowany zestaw narzędzi z „potężnymi możliwościami szpiegowskimi”. Na bazie pozyskanych informacji specjaliści byli w stanie zidentyfikować inne próbki złośliwego oprogramowania, które komunikowały się z tym samym serwerem dowodzenia i kontroli. Hakerzy mogli przeprowadzić cyberataki w różnych regionach świata, w tym w Stanach Zjednoczonych oraz Japonii.

Zidentyfikowana kampania rozpoczęła się miesiąc temu, jednak nie oznacza to, że hakerzy nie działali znacznie wcześniej. „Cyberprzestępcy mogli działać w ukryciu przez jakiś czas” – zaznaczył w rozmowie z serwisem ZDNet Liviu Arsene, specjalista Bitdefender.

KomentarzeLiczba komentarzy: 0
No results found.
Tweets CyberDefence24