Polityka i prawo
Hakerzy sponsorowani przez Pekin atakują telekomy
Chińska grupa sponsorowana przez państwo stoi za najnowszą kampanią, wymierzoną w organizacje rządowe, telekomy oraz podmioty zajmujące się badaniami i rozwojem w Azji. Wszystko wskazuje na to, że operacja ma charakter cyberszpiegowski.
Specjaliści firmy Recorded Future wykryli nową aktywność chińskiej grupy sponsorowanej przez państwo, którą eksperci nazwali Threat Activity Group 22 (TAG-22). Celem hakerów są telekomy, środowisko akademickie oraz podmioty z sektora badań i rozwoju, a także organizacje rządowe w Nepalu, Hongkongu, na Tajwanie i Filipinach.
W czasie cyberataków, które miały miejsce w czerwcu br. naruszono bezpieczeństwo m. in. tajwańskiego Instytutu Badań Technologii Przemysłowych (ITRI), Nepal Telecom oraz filipińskiego Departamentu Technologii Informacyjnych i Komunikacyjnych.
Z myślą o cyberszpiegostwie?
Eksperci podkreślają znaczenie w szczególności kampanii wymierzonej w ITRI, ponieważ jest to podmiot odpowiedzialny za założenie i wspieranie wielu tajwańskich firm technologicznych. Koncentruje się na projektach badawczo-rozwojowych z zakresu m.in. innowacji, przez co jest atrakcyjnym celem dla chińskich cyberszpiegów.
W materiałach na naszym portalu opisywaliśmy relacje chińsko-tajwańskie w odniesieniu do technologii. Zdaniem minister gospodarki wyspy Wang Mei-hua wojna handlowa między Pekinem a Waszyngtonem zmusza Państwo Środka do podejmowania daleko idących wysiłków w celu kradzieży technologii i talentów z Tajwanu, aby w ten sposób zwiększyć wydajność swojego przemysłu.
„W celu osiągnięcia samowystarczalności w łańcuchu dostaw, kradzież i infiltracja jest najszybszą drogą dla Chin w zrealizowaniu postawionych zadań” – podkreśliła Wang Mei-hua.
Wirus ukryty w pliku
Analiza ostatnich cyberataków pokazała, że grupa wykorzystuje m.in. złośliwe oprogramowanie Cobalt Strike (ukryte w plikach Microsoft Office lub PDF) oraz serwery GlassFish w ramach początkowej fazy kampanii, w celu uzyskania dostępu do określonej infrastruktury. Następnie hakerzy instalują backdoory Winnti, ShadowPad i Spyder, aby w ten sposób zapewnić sobie długoterminową obecność w sieci ofiary.
Chcemy być także bliżej Państwa – czytelników. Dlatego, jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected]. Przyszłość przynosi zmiany. Wprowadzamy je pod hasłem #CyberIsFuture.
Haertle: Każdego da się zhakować
Materiał sponsorowany