Reklama

Polityka i prawo

Chińscy hakerzy ponownie w akcji. Waszyngton nękany cyberatakami

Fot. U.S. Department of Agriculture/flickr
Fot. U.S. Department of Agriculture/flickr

Chińscy hakerzy sponsorowani przez państwo, znani jako grupa APT10, są podejrzani o przeprowadzenie kolejnego złośliwego cyberataku wymierzonego amerykański sektor publiczny. Kampanię wykryli specjaliści firmy Proofpoint – informuje Forbes.  

Według ekspertów najnowszy incydent jest repliką wcześniejszego cyberataku przeprowadzonego przez APT10. Oba incydenty, nazwane przez specjalistów LookBack, bazowały na wiadomościach phishingowych, które rzekomo zostały wysłane przez profesjonalne komisje egzaminacyjne. W ich treści hakerzy zamieścili pliki Microsoft Word, zawierające złośliwe oprogramowanie.

„Nadal obserwujemy kampanie złośliwego oprogramowania LookBack atakujące sektor publiczny w Stanach Zjednoczonych” – ostrzegł wiceprezes Proofpoint Kevin Epstein, cytowany przez Forbes. –„Grupę odpowiedzialną za te cyberataki charakteryzuje wyjątkowy upór w dążeniu do celu”.

Jak przypomniana Forbes, na początku sierpnia specjaliści poinformowali o kampanii, w której hakerzy posługiwali się złośliwymi e-mailami. Ich adresatem miała być National Council of Examiners for Engineering and Surveying (NCEES). W treści wiadomości znajdował się plik zatytułowany „wyniki egzaminów”. Po jego otwarciu nośnik użytkownika był infekowany przez złośliwe oprogramowanie. Podczas ostatniego cyberataku hakerzy podszywali się pod inny organ egzaminacyjny – Global Energy Certification (GEC).

„W najnowszej kampanii widzieliśmy, że podmioty APT, odpowiedzialne za złośliwe oprogramowanie LookBack, aktualizują swoje techniki phishingu, prawdopodobnie w celu uniknięcia wykrycia. Pokazuje to, że cyberprzestępcy próbują ulepszyć swoje narzędzia i zwiększyć wskaźniki skuteczności ich kampanii” – wyjaśnił Kevin Epstein.

Jak twierdzą specjaliści firmy Proofpoint, ostatnia kampania była wymierzona w „co najmniej 17 podmiotów w amerykańskim sektorze usług komunalnych” i miała miejsce między 21 a 29 sierpnia br. Według ekspertów przed cyberatakiem hakerzy przeprowadzili dokładne rozeznanie w celu znalezienia luk w zabezpieczeniach.

„W tym przypadku wiadomości e-mail wykorzystywały logo GEC i pochodziły z adresu w domenie globalenergycertification.net, która jest fałszywą wersją witryny globalenergycertification.org. Jest to ta sama koncepcja operacji, co ostatni atak, z tym, że szczegóły się zmieniły, na przykład tytuł wiadomości lub nazwy złośliwych plików” – zaznaczył przedstawiciel  Proofpoint.

Incydent jest kolejnym przykładem na to, jak hakerzy dostosowują swoje techniki działania oraz narzędzia do konkretnych celów – wskazuje Forbes. Cyberprzestępcom przede wszystkim zależy, aby wygląd wiadomości oraz zawarte w niej treści były jak najbardziej wiarygodne i wzbudzały zaufanie użytkownika. To wszystko ma znaczący wpływ na powodzenie cyberataku.

APT10 słynie z długofalowych, ukierunkowanych kampanii wymierzonych głównie w amerykański sektor publiczny. Eksperci twierdzą, że grupa posiada jasno wytyczone cele, których nie zmienia nawet w momencie wykrycia. Prowadzone analizy i badania incydentów wyraźnie sugerują, że hakerzy APT10 są powiązani z Pekinem – informuje Forbes.  

Reklama

Komentarze

    Reklama