Új típusú kiberkémkedést leplezett le a Kaspersky
Fejlett kibertámadási műveleteket végrehajtó "kiberzsoldos" csoportok teljesen újszerű kémkedési kampányát azonosította a Kaspersky Lab; a "hit and run" támadások mögött feltehetően Kína, Dél-Korea és Japán áll - tájékoztatta az orosz informatikai biztonságtechnikai cég az MTI-t.
A támadás az eddig teljesen ismeretlen "hit and run" (lecsapni és futni - azaz rajtaütésszerű gyors támadást végrehajtani, majd visszavonulni) eljárást alkalmazta.
"Az elmúlt években jó pár igen veszélyes, számos gazdasági szektort érintő, rengeteg áldozatot szedő APT támadásra volt már példa. Az esetek többségében azonban a támadók befészkelték magukat a célba vett vállalati és kormányzati hálózatokba és rengeteg terabájtnyi bizalmas információt csapoltak le onnan.
A "hit and run" támadás azonban egy teljesen új megoldást képvisel: az Icefog műveletben a támadók szinte sebészi pontossággal igen rövid idő alatt szerezték meg a számukra értékes információkat. Egy-egy művelet általában pár napig vagy egy hétig, a keresett információ megszerzéséig tartott. Ezt követően a támadók eltakarították a nyomokat és elhagyták a terepet - fogalmazott Costin Raiu, a Kaspersky Lab kutató és elemző csoportjának igazgatója az MTI-hez eljuttatott tájékoztatóban.
"Azt gondolom, hogy a jövőben több hasonló célzott ATP támadásra lehet számítani és növekedni fog az ilyen akciókat végrehajtó kiberzsoldos csoportok száma is" - tette hozzá.
A támadókat a következő célpontok és információk érdekelték: katonai és tengeri műveletek, számítógép- és szoftver fejlesztés, piackutató vállalatok, távközlési és műhold szolgáltatók, médiumok és televízió társaságok.
A megcélzott vállalatok között voltak hadiipar kivitelezők, (Lig Nex1 és Selectron Industrial Company), hajógyárak (DSME Tech), távközlési szolgáltatók (Korea Telecom), továbbá médiacégek (Fuji TV és a Japán-Kína Közgazdasági Társaság) szervezetekben.
A támadók irányító központok adatait, bizalmas dokumentumokat, valamint vállalati terveket, email fiókok adatait és hozzáférhetőségeit szerezték meg.
A Kaspersky Lab az Icefog különböző változatait azonosította Microsoft Windows és Mac OS X felületeken. A Kaspersky elemzői összesen 4 ezer egyedi IP címet és több száz áldozatot azonosítottak. A felderített adatok alapján feltételezhető, hogy a műveletek mögött legalább három ország állt: Kína, Dél-Korea és Japán.
Kapcsolódó cikkek
- A Syrian Electronic Army vállalta a felelősséget a hackertámadásokért
- A Syrian Electronic Army vállalta a felelősséget a hackertámadásokért
- Az NSA behatolt az ENSZ belső videokonferencia-rendszerébe is
- Az NSA behatolt az ENSZ belső videokonferencia-rendszerébe is
- Óriási károkat okoznak a célzott támadások
- Óriási károkat okoznak a célzott támadások
- Kormányok szoftverhibákat vásárolnak hackerektől
- Kormányok szoftverhibákat vásárolnak hackerektől
- Kilenc internetes óriásvállalattól gyűjtöttek titokban információt
- Kilenc internetes óriásvállalattól gyűjtöttek titokban információt