Polityka i prawo

Hakerzy sponsorowani przez Pekin atakują telekomy

Fot. Joan Gamell/unsplash.com
Fot. Joan Gamell/unsplash.com

Chińska grupa sponsorowana przez państwo stoi za najnowszą kampanią, wymierzoną w organizacje rządowe, telekomy oraz podmioty zajmujące się badaniami i rozwojem w Azji. Wszystko wskazuje na to, że operacja ma charakter cyberszpiegowski.

Specjaliści firmy Recorded Future wykryli nową aktywność chińskiej grupy sponsorowanej przez państwo, którą eksperci nazwali Threat Activity Group 22 (TAG-22). Celem hakerów są telekomy, środowisko akademickie oraz podmioty z sektora badań i rozwoju, a także organizacje rządowe w Nepalu, Hongkongu, na Tajwanie i Filipinach.

W czasie cyberataków, które miały miejsce w czerwcu br. naruszono bezpieczeństwo m. in. tajwańskiego Instytutu Badań Technologii Przemysłowych (ITRI), Nepal Telecom oraz filipińskiego Departamentu Technologii Informacyjnych i Komunikacyjnych.

Z myślą o cyberszpiegostwie?

Eksperci podkreślają znaczenie w szczególności kampanii wymierzonej w ITRI, ponieważ jest to podmiot odpowiedzialny za założenie i wspieranie wielu tajwańskich firm technologicznych. Koncentruje się na projektach badawczo-rozwojowych z zakresu m.in. innowacji, przez co jest atrakcyjnym celem dla chińskich cyberszpiegów.

W materiałach na naszym portalu opisywaliśmy relacje chińsko-tajwańskie w odniesieniu do technologii. Zdaniem minister gospodarki wyspy Wang Mei-hua wojna handlowa między Pekinem a Waszyngtonem zmusza Państwo Środka do podejmowania daleko idących wysiłków w celu kradzieży technologii i talentów z Tajwanu, aby w ten sposób zwiększyć wydajność swojego przemysłu.

„W celu osiągnięcia samowystarczalności w łańcuchu dostaw, kradzież i infiltracja jest najszybszą drogą dla Chin w zrealizowaniu postawionych zadań” – podkreśliła Wang Mei-hua.

Wirus ukryty w pliku

Analiza ostatnich cyberataków pokazała, że grupa wykorzystuje m.in. złośliwe oprogramowanie Cobalt Strike (ukryte w plikach Microsoft Office lub PDF) oraz serwery GlassFish w ramach początkowej fazy kampanii, w celu uzyskania dostępu do określonej infrastruktury. Następnie hakerzy instalują backdoory Winnti, ShadowPad i Spyder, aby w ten sposób zapewnić sobie długoterminową obecność w sieci ofiary.


Chcemy być także bliżej Państwa – czytelników. Dlatego, jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected] Przyszłość przynosi zmiany. Wprowadzamy je pod hasłem #CyberIsFuture. 

image
Fot. Reklama

Komentarze