Reklama

Strona główna

Donald Trump na celowników chińskich hakerów

Fot. Gage Skidmore/Flickr, CC BY 2.0
Fot. Gage Skidmore/Flickr, CC BY 2.0

Od lutego br. Chiny prowadzą dużą kampanię hakerską pod pseudonimem „Operation Tradesecret”, której głównym celem jest zdobycie informacji na temat poufnych informacji handlowych. Działania Pekinu uderzyły w Japonię i Stany Zjednoczone na krótko przed spotkaniem chińskiego przywódcy Xi Jinpinga z prezydentem USA Donaldem Trumpem.

Pierwsze oznaki nowej kampanii Państwa Środka zauważono w Japonii podczas badania próbek złośliwego oprogramowania Scanbox, które zbierało informacje na temat urządzeń, które udało się mu zainfekować. Później działania tego oprogramowania można było zauważyć na stronach należących do NFTC (National Foreign Trade Council). Organizacja ta wspiera polityką handlową ukierunkowaną na maksymalizację konkurencyjności swoich członków na rynkach światowych. Osadzenie złośliwego oprogramowania na stronach organizacji zagraża danym międzynarodowych firm z siedzibą w USA.

Wśród możliwości Scanboxa wymieniany jest narzędzie do zbierania informacji na temat urządzenia ofiary, które później może być wykorzystane do stworzenia kampanii phishingowej. Z modułów operacyjnych wirusa wymieniany jest keylogger (rejestrator znaków) oparty o język JavaScript.

Czytaj też: NATO przeznaczy 71 mln euro na cyberbezpieczeństwo

Scanbox był używany przez grupę APT10 (znane jako Stone Panda), które najprawdopodobniej odpowiada też za jego rozwój, podczas włamań do przedstawicieli sektora medycznego czy rejestru pracowników administracji USA (OPM).

Powiązanie wirusa wykorzystanego w Japonii z próbką z USA, pozwoliło badaczom na jednoznaczne stwierdzenie, że za obie kampanie odpowiada właśnie APT10, które powiązane jest z chińskim rządem.

Reklama
Reklama

Komentarze