Reklama
  • WIADOMOŚCI

Chińscy hakerzy ponownie w akcji. Waszyngton nękany cyberatakami

Chińscy hakerzy sponsorowani przez państwo, znani jako grupa APT10, są podejrzani o przeprowadzenie kolejnego złośliwego cyberataku wymierzonego amerykański sektor publiczny. Kampanię wykryli specjaliści firmy Proofpoint – informuje Forbes.  

Fot. U.S. Department of Agriculture/flickr
Fot. U.S. Department of Agriculture/flickr

Według ekspertów najnowszy incydent jest repliką wcześniejszego cyberataku przeprowadzonego przez APT10. Oba incydenty, nazwane przez specjalistów LookBack, bazowały na wiadomościach phishingowych, które rzekomo zostały wysłane przez profesjonalne komisje egzaminacyjne. W ich treści hakerzy zamieścili pliki Microsoft Word, zawierające złośliwe oprogramowanie.

„Nadal obserwujemy kampanie złośliwego oprogramowania LookBack atakujące sektor publiczny w Stanach Zjednoczonych” – ostrzegł wiceprezes Proofpoint Kevin Epstein, cytowany przez Forbes. –„Grupę odpowiedzialną za te cyberataki charakteryzuje wyjątkowy upór w dążeniu do celu”.

Jak przypomniana Forbes, na początku sierpnia specjaliści poinformowali o kampanii, w której hakerzy posługiwali się złośliwymi e-mailami. Ich adresatem miała być National Council of Examiners for Engineering and Surveying (NCEES). W treści wiadomości znajdował się plik zatytułowany „wyniki egzaminów”. Po jego otwarciu nośnik użytkownika był infekowany przez złośliwe oprogramowanie. Podczas ostatniego cyberataku hakerzy podszywali się pod inny organ egzaminacyjny – Global Energy Certification (GEC).

„W najnowszej kampanii widzieliśmy, że podmioty APT, odpowiedzialne za złośliwe oprogramowanie LookBack, aktualizują swoje techniki phishingu, prawdopodobnie w celu uniknięcia wykrycia. Pokazuje to, że cyberprzestępcy próbują ulepszyć swoje narzędzia i zwiększyć wskaźniki skuteczności ich kampanii” – wyjaśnił Kevin Epstein.

Jak twierdzą specjaliści firmy Proofpoint, ostatnia kampania była wymierzona w „co najmniej 17 podmiotów w amerykańskim sektorze usług komunalnych” i miała miejsce między 21 a 29 sierpnia br. Według ekspertów przed cyberatakiem hakerzy przeprowadzili dokładne rozeznanie w celu znalezienia luk w zabezpieczeniach.

„W tym przypadku wiadomości e-mail wykorzystywały logo GEC i pochodziły z adresu w domenie globalenergycertification.net, która jest fałszywą wersją witryny globalenergycertification.org. Jest to ta sama koncepcja operacji, co ostatni atak, z tym, że szczegóły się zmieniły, na przykład tytuł wiadomości lub nazwy złośliwych plików” – zaznaczył przedstawiciel  Proofpoint.

Incydent jest kolejnym przykładem na to, jak hakerzy dostosowują swoje techniki działania oraz narzędzia do konkretnych celów – wskazuje Forbes. Cyberprzestępcom przede wszystkim zależy, aby wygląd wiadomości oraz zawarte w niej treści były jak najbardziej wiarygodne i wzbudzały zaufanie użytkownika. To wszystko ma znaczący wpływ na powodzenie cyberataku.

APT10 słynie z długofalowych, ukierunkowanych kampanii wymierzonych głównie w amerykański sektor publiczny. Eksperci twierdzą, że grupa posiada jasno wytyczone cele, których nie zmienia nawet w momencie wykrycia. Prowadzone analizy i badania incydentów wyraźnie sugerują, że hakerzy APT10 są powiązani z Pekinem – informuje Forbes.  

CyberDefence24.pl - Digital EU Ambassador

Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected].

Reklama

Cyfrowy Senior. Jak walczy się z oszustami?