Jak wynika z nowego raportu Check Point, chińska grupa hakerska po cichu prowadzi swoją pięcioletnią kampanię cyberszpiegowską przeciwko rządom w regionie Azji i Pacyfiku. Grupa, znana jako Naikon, atakuje: Australię, Indonezję, Filipiny, Wietnam, Tajlandię, Birmę i Brunei, według izraelskiej firmy zajmującej się cyberbezpieczeństwem Check Point.

Naikon atakuje ministerstwa spraw zagranicznych, nauki i techniki, a także firmy będące własnością państwa, w celu „gromadzenia danych geopolitycznych”, To, co je napędza, to chęć gromadzenia danych wywiadowczych i szpiegowania krajów, a ostatnie pięć lat spędzili spokojnie rozwijając swoje umiejętności …

Badacze zajmujący się bezpieczeństwem po raz pierwszy dowiedzieli się o grupie Naikon w 2015 roku. Grupa hakerów była aktywna przez ostatnie pięć lat, ale „przyspieszyła działania cyberszpiegowskie w 2019 r. I I kw. 2020 r.” zdaniem Lotema Finkelsteena.

Firma cyberbezpieczeństwa nie powiedziała, czy Naikon jest powiązany z chińskim rządem. Ale w osobnym raporcie z 2015 r. Z firmy ochroniarskiej z siedzibą w Waszyngtonie o nazwie ThreatConnect stwierdzono, że grupa ta była jednostką Chińskiej Ludowej Armii Wyzwolenia.

W odpowiedzi na prośbę CNBC o komentarz chińskie Ministerstwo Spraw Zagranicznych stwierdziło: „Stanowisko Chin w zakresie bezpieczeństwa cybernetycznego jest stanowcze i konsekwentne. Zdecydowanie sprzeciwiamy się wszelkim zachowaniom cyberataku i kradzieży oraz zwalczamy je zgodnie z prawem. ”

W oświadczeniu dla CNBC ministerstwo wezwało także społeczność międzynarodową do zajęcia się zagrożeniami cyberbezpieczeństwa „poprzez dialog i współpracę opartą na wzajemnym szacunku i wzajemnych korzyściach”.

Według raportu Naikon próbuje infiltrować organ rządowy i wykorzystywać skradzione informacje, które tam zdobywa – takie jak kontakty i dokumenty – do atakowania innych departamentów w rządzie tego kraju. Check Point powiedział, że został powiadomiony, gdy znalazł wiadomość e-mail z załączonym dokumentem zawierającym złośliwe oprogramowanie.

Po otwarciu dokument infiltruje komputer użytkownika i próbuje pobrać inny szkodliwy program o nazwie „Aria-body”. Daje to hakerom zdalny dostęp do tego komputera lub sieci i omija środki bezpieczeństwa.

Grupa wysyła wiadomość na e-mail z zainfekowanym dokumentem, który wygląda na pochodzący z zaufanego źródła, w tym przypadku innego urzędnika państwowego. Są w stanie uzyskać informacje, aby utworzyć fałszywy e-mail z poprzednich udanych ataków lub danych publicznych.

Gdy znajdą się w sieci, mogą przeprowadzać kolejne ataki bez wykrycia.

„To, co je napędza, to chęć gromadzenia danych wywiadowczych i szpiegowania krajów, a ostatnie pięć lat spędzili spokojnie rozwijając swoje umiejętności i wprowadzając nową cyber broń.

– Ta historia została zaktualizowana, aby odzwierciedlić komentarze chińskiego Ministerstwa Spraw Zagranicznych, które pojawiły się po opublikowaniu artykułu.
Wspierana przez państwo chińska grupa hakerska APT41 była w stanie włamać się na serwery firm telekomunikacyjnych i ukraść zawartość wiadomości tekstowych w celu uzyskania informacji, które były interesujące dla Pekinu, zgodnie z nowym raportem.

Autor: Arjun Kharpal

Źródło: Cnbc.com