Grupi Hacking Kinez fillon sulmet globale | VPNoverview.com

Një kompani holandeze e sigurisë, e quajtur Fox-IT, lëshoi ​​sot një raport pas hetimit të tyre për spiunazhin kinez në internet. Në dy vitet e fundit, sistemet kompjuterike të dhjetëra kompanive dhe institucioneve qeveritare në të gjithë botën janë sulmuar. Hollandezët arritën në përfundimin me një shkallë të lartë sigurie se një grup kinez hakerash është prapa sulmeve.


Zbulohet fushata globale e spiunazhit kibernetik

Hetimi i quajtur “Operacioni Wocao” (我 操, “Wǒ cāo” në kinezisht, zhargon për “mut” ose “dreq”) u zhvillua për një periudhe gati dy vjeçare. Studiuesit holandezë të sigurisë thonë se të gjitha pikat e provave në një grup kinez të hakuar hije të quajtur APT20, i cili ka të ngjarë të punojë në interes të qeverisë kineze.

Fox-IT zbuloi fushatën e grupeve të hakerave në verën e vitit 2018, ndërsa bëri një analizë të sistemeve kompjuterike të kompromentuar për një nga klientët e saj. Ata ishin në gjendje të ndiqnin gjurmët dhe zbuluan dhjetëra sulme të ngjashme që ishin kryer nga i njëjti grup.

Në një raport të gjatë, Hollandezët shpjegojnë se “Shumë pak dihet publikisht ose botohet në lidhje me aktorin që ne përshkruajmë, por në vend që t’i japim këtij aktori një pseudonim të vetin, ne kemi zgjedhur t’i arrijmë partnerët e industrisë. Kjo na ndihmoi t’i atribuojmë disa nga teknikat dhe mjetet e pabotuara më parë në këtë raport, me besim të mesëm, ndaj një aktori kinez të kërcënimit të njohur si APT20. Bazuar në viktimat e vëzhguara të këtij aktori, ne gjithashtu vlerësojmë se ky aktor kërcënimi ka të ngjarë të funksionojë në interes të qeverisë kineze. “

Qëllimi nuk është para, por dije

Hakerët nuk vjedhin para ose instalojnë ransomware. Ata thjesht kërkojnë informacion dhe njohuri të ndjeshme ndaj biznesit, diçka për të cilën qeveria kineze në veçanti do të interesohej.

Saktësisht se sa të dhëna që kanë arritur të korrin sulmuesit gjatë viteve të kaluara nuk mund të konstatohet. Ajo që dihet, është që midis vitit 2009 dhe 2014, APT20 (i njohur edhe si Violin Panda dhe th3bug) është shoqëruar me fushata hakmarrjeje që synojnë universitetet, ushtrinë, organizatat e kujdesit shëndetësor dhe kompanitë e telekomunikacionit..

Sipas Fox-IT, grupi kinez i hakerave kaloi i fjetur për disa vjet. Sidoqoftë, ajo kohët e fundit ka rishfaqur dhe në heshtje është duke synuar ndërmarrjet dhe agjensitë qeveritare.

Disa teknika romane të përdorura

Raporti ofron një përmbledhje të teknikave që studiuesit holandezë të sigurisë njohin përdorimet e APT20. Pika fillestare e qasjes është zakonisht një server i prekshëm ose tashmë i kompromentuar. Pasi ndodhen brenda, hakerat lëvizin nëpër rrjet duke përdorur metoda të njohura. Përfundimisht, ata mund të përdorin letrat kredenciale të vjedhura për të hyrë në rrjetin e viktimës përmes VPN të korporatës.

Në një rast, grupi haker ishte madje në gjendje të shmangte një formë të vërtetimit dy-faktor të destinuar për të parandaluar sulme të tilla. Për ta bërë këtë, hakerat zhvilluan një teknikë për të marrë 2 kodet e faktorëve për t’u lidhur me serverin e kompanisë VPN dhe për t’i dhënë vetes leje për t’u regjistruar. U zbuluan gjithashtu mjete të tjera të bëra me porosi.

Tjetra, hakerat përdorën disa mjete prapa dhe burim të hapur për t’u infiltruar më tej në rrjet për të identifikuar dhe mbledhur informacion me dorë. Pas shkarkimit të të dhënave, të gjitha gjurmët u fshinë për të penguar një hetim të thelluar mjekoligjor, dhe prapa u mbyll.

Viktima të shumta në të gjithë globin

Fox-IT nuk dëshiron të përmend emrat e viktimave. Por Hollandezët dhanë një listë të sektorëve në të cilët APT20 janë aktiv.

Ndër viktimat janë ndërmarrjet e aviacionit, ndërmarrjet e ndërtimit, sektori i energjisë, institucionet financiare, organizatat e kujdesit shëndetësor, ndërmarrjet inxhinierike në det të hapur, zhvilluesit e programeve kompjuterike dhe kompanitë e transportit.

Vendet e prekura përfshinin Brazil, Kinë, Francë, Gjermani, Itali, Meksikë, Portugali, Spanjë, SH.B.A. dhe MB.

Disa gabime të bëra nga grupi kinez i hackimeve

Gjatë punës së tyre të spiunazhit, hakerat bënë disa gabime, duke lënë pas “gjurmët e gishtërinjve”.

Për shembull,

  • Kishte disa cilësime të gjuhës së rrjedhshme, duke treguar se hakerat po drejtonin një shfletues me një cilësim të gjuhës kineze.
  • Kur regjistruan një server me qira, hakerat ofruan një adresë jo-ekzistente të SH.B.A.-së, por pa dashje shkruajtën emrin e shtetit të Luiziana në karakteret kineze.
  • Në një moment, hakerat përdorën një kod që mund të gjendej vetëm në një forum kinez.

Pas një kohe, studiuesit holandezë të sigurisë gjithashtu filluan të vunë re se hakerat u përmbaheshin rreptësisht orëve të zyrës kineze.

Emri i hetimit të Fox-IT “Operacioni Wocao”, ishte një nga komandat e ekzekutuar nga hakerat në një përpjekje të irrituar për të hyrë në skedarët e fshirë, pasi Fox-IT e ktheu prishjen dixhitale.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map