Polityka i prawo
Popularna grupa hakerska wznowiła działalność. Zagrożenie cyberszpiegostwem rośnie
Specjaliści firmy Symantec wykryli kolejną złośliwą kampanię prowadzoną przez dobrze znaną grupę hakerską Thrip. Celem cyberprzestępców były przede wszystkim podmioty sektora wojskowego, operatorzy telekomunikacyjni oraz ośrodki edukacyjne w regionie Azji Południowo-Wschodniej. Analiza operacji realizowanej przez hakerów prowadzi do zaskakujących wniosków – informuje serwis CyberScoop.
Grupa, którą specjaliści Symantec nazwali „Thrip”, zaatakowała 12 organizacji z różnych państw, w tym Hongkongu, Makau, Indonezji, Malezji, Filipinach i Wietnamie. Jej hakerzy byli już wcześniej znani ze swojej złośliwej działalności. Jednak jak wskazują eksperci, cyberprzestępcy wznowili kampanię wykorzystując nowe, niestandardowe narzędzie.
„Kiedy ponownie zostali zauważeni w październiku, widzimy, że Thrip korzysta z zupełnie nowego narzędzia, które zostało opracowane od zera. Nigdy wcześniej czegoś takiego nie widzieliśmy” – powiedział CyberScoop Vikram Thakur, przedstawiciel Symantec. – „Hakerzy grupy prowadzą swoją kampanię, po czym rezygnują, zmieniają narzędzie i sposób działania, aby ponownie zaatakować”.
Szczegółowa analiza działań cyberprzestępców wskazuje, że Thrip wchodzi w skład innej większej społeczności hakerskiej - Lotus Blossom, której celem są przede wszystkim podmioty z Azji Południowej. „W zeszłym roku pisaliśmy o tej grupie (przyp. red. Thrip) i wtedy myśleliśmy, że jest ona zupełnie nowa, ponieważ nie mogliśmy jej powiązać z nikim innym” – zaznaczył Vikram Thakur. – „Znaleźliśmy pewne techniczne podobieństwa do społeczności, która istnieje od wielu lat - ci faceci nie są zupełnie nowi, jak wskazaliśmy poprzednio. Wydaje się, że wykorzystują narzędzie, które w tej chwili jest używane przez prawie dziesięć lat. Ulega jedynie modyfikacjom”.
Jak informuje CyberScoop, analiza przeprowadzona przez Symantec wykazała, że hakerzy grupy Thrip wymierzyli swoje działania w instytucje wojskowe, operatorów łączności satelitarnej, organizacje łączności morskiej, media oraz część ośrodków edukacyjnych w regionie Azji Południowo-Wschodniej.
Vikram Thakur wskazuje, że grupę należy wiązać przede wszystkim z działaniami z zakresu cyberpszpiegostwa. Niewiadomo jednak, w jaki sposób hakerzy wybierają ofiary oraz jak dokonują włamania na wybrane urządzenia i sieci. „Może to być za pomocą złośliwej wiadomość e-mail, może to być witryna internetowa, ale nie jesteśmy tego pewni” – podkreślił specjalista Symantec.