Biznes i Finanse
Cyberszpiedzy Pekinu mają patent na japońskie firmy. Wielcy biznesu pozbawieni tajemnic
Chińscy hakerzy specjalizujący się w cyberszpiegostwie od ponad roku penetrowali sieci i systemy japońskich koncernów oraz firm z nimi powiązanych. Kampania miała zasięg globalny a cyberprzestępcom z powodzeniem udało się wykraść dane z urządzeń ofiar. Za operację odpowiedzialna jest grupa działająca na zleceniu rządu w Pekinie.
Specjaliści firmy Symantec wykryli „kampanię cyberataków na dużą skalę”, która jest wymierzona w japońskie koncerny, w tym spółki zależne zlokalizowane w aż 17 regionach na całym świecie. Według ekspertów jest to szeroko zakrojona operacja wywiadowcza.
Przeprowadzona analiza wykazała, że cybeataki były ukierunkowane w koncerny z wielu branż, lecz do najbardziej poszkodowanych należy zaliczyć firmy z sektora farmaceutycznego, motoryzacyjnego i inżynierii, a także tzw. MSPs (Managed Service Providers).
Skala i wyrafinowanie tej kampanii cyberataków wskazuje, że jest to dzieło dużej, zaawansowanej i dobrze wyposażonej grupy hakerskiej
Na podstawie zgromadzonych dowodów specjaliści powiązali operację z działalnością grupy „Cicada” (znanej również jako APT10). Od 2009 roku specjalizuje się ona w cyberszpiegostwie a jej hakerzy zostali powiązani z chińskim rządem. W raporcie wyjaśniono, że „Cicada” zasłynęła w przeszłości z cyberataków wymierzonych w podmioty powiązane z Japonią, w tym działaczy politycznych.
W ramach najnowszej kampanii hakerzy posługiwali się niestandardowymi narzędziami, a także niepopularnym złośliwym oprogramowaniem „Backdoor.Hartip”, którego specjaliści Symantec nigdy wcześniej nie zidentyfikowali. Dogłębne zbadanie operacji ujawniło, że hakerom udało się wykraść dane z niektórych zainfekowanych urządzeń i serwerów.
Kampania trwała co najmniej od połowy października 2019 roku. Hakerzy byli aktywni w sieciach swoich ofiar od blisko roku. Operacja miała bardzo szeroki zasięg, a poszkodowane podmioty znajdowały się w różnych częściach świata
Według danych przedstawionych w raporcie cele „Cicada” są ulokowane w m.in.: Japonii, Stanach Zjednoczonych, Wielkiej Brytanii, Belgii, Francji, Zjednoczonych Emiratach Arabskich, Indiach, Tajlandii, Hongkongu, Filipinach, Wietnamie, Tajwanie, Korei Południowej, Singapurze oraz… samych Chinach.
Poszkodowane firmy to japońskie koncerny lub przedsiębiorstwa posiadające z nimi bliskie związki. Pochodzenie (Japonia) oraz kontakty i ugruntowane relacje z podmiotami z tego kraju to – zdaniem specjalistów – „główny czynnik łączący ofiary”.
W raporcie podkreślono, że hakerzy wykorzystali podczas kampanii szeroką gamę narzędzi oraz różnorodne techniki działania, aby zwiększyć skuteczność operacji. Wśród nich można wskazać na m.in. oprogramowanie „Credential Theft” (służy do kradzieży nazw użytkowników i haseł), „Network Reconnaissance” (przeznaczony do zbierania danych z urządzeń podłączonych do sieci) czy „WMIExec” (używany do zdalnej kontroli nad urządzeniami ofiar).
Japońskie podmioty muszą zachować czujność, ponieważ oczywistym jest, że stanowią kluczowy cel tej wyrafinowanej i dobrze wyposażonej grupy hakerskiej (przyp. red. „Cicada”), a przemysł motoryzacyjny wydaje się być kluczowym celem tej kampanii ataku
Jak wskazują specjaliści Symantec, hakerzy cały czas się rozwijają, ponieważ posiadają dostęp do wielu zasobów, co pozwala im stale ulepszać swoje zdolności. „Grupa >Cicada< pozostaje wysoce niebezpieczna” – alarmują specjaliści.