A Lomtárból támadtak

2020.08.04. 15:07

Koronavírussal kapcsolatos kutatási adatokat loptak kínai hackerek

Évtizednyi bűnözéssel vádolják mindkettőjüket: elfogatási parancsot adtak ki ellenük.

Az amerikai igazságügyi hivatal 11 vádpontot tartalmazó vádirata szerint

két kínai hacker, név szerint LI Xiaoyu (李啸宇) és DONG Jiazhi (董家志)

terrabájnyi érzékeny adatokat loptak el, olyan cégektől is, amelyek koronavírus elleni oltást fejlesztettek, tesztelési technológiákkal és kezelési módszerekkel dolgoztak. Az egészségügyi cégek mellett a kiberbűnözők kormányzati hivatalokat és tizenegy ország különböző szervezeteit támadták meg.

Leszerelt nukleáris létesítménybe is bejutottak

Az FBI körözési listáján lévő páros azután került az amerikai hatóságok látókörébe, miután sikeresen megtámadták az amerikai energiaügyi hivatal Hanfordban lévő hálózatát, ami egy leszerelt nukleáris termelő egységnek ad otthont – írja a G Data. Emellett olyan vállalatok hálózatába törtek be sikeresen, amelyek high-tech gyártásban, ipari mérnöki tervezésben, védelemben, oktatásban, játékiparban és egészségügyben tevékenykedtek, magyarul: ipari kémkedést végeztek.

A vádirat szerint a két hacker 2009. szeptember elsején kezdte tevékenységét, és utolsó betörésük 2020. július 7-én volt. Amerikán túl Ausztrália, Belgium, Németország, Japán, Litvánia, Hollandia, Spanyolország, Dél-Korea, Svédország és Nagy-Britannia is a célpontok között volt.

Így dolgoztak

A hackerek gyári konfigurációs beállítások vagy népszerű szoftverek frissen napvilágra került sérülékenységeinek kihasználásával jutottak be a kiszemelt áldozatok vállalati hálózatába. Ezután felhasználóneveket és jelszavakat ellopó szoftvert telepítettek, ezzel mélyebbre jutottak a hálózatba. Távoli elérést biztosító web shell megoldás segítségével kártevő szoftvereket futtattak a rendszerben, melyek az adatokat .rar fájlokba mentették, majd a fájlnevet .jpg-re változtatták – ezzel álcázva az adatok kiszivárogtatását.

Mindig a megcélzott Windows-os rendszerek Lomtárából (Recycle Bin) tevékenykedtek,

onnan töltötték fel a futtatható fájlokat a különböző mappákba vagy ide mentették a .rar fájlokat.

Az ellopott adatok között akadt információ fejlesztés alatt lévő gyógyszerekről, fegyverekről, és személyes adatok egyaránt. Egy esetben az egyik fejlesztő vállalatot megzsarolták, azzal, hogy az ellopott adatokat nyilvánosan elérhetővé teszik az interneten. Ha a két hackert elfogják, kiadják az Amerikai Egyesült Államoknak, és ott minden vádpontban bűnösnek találják, akkor 40 évnyi börtönbüntetésnek néznek elébe – de erre kevés az esély.

Az állami hackerkedésnek hagyománya van

Az állami rendelésre történő ipari kémkedésnek Észak-Koreában, Iránban, Oroszországban és Kínában is nagy hagyománya van.

Az észak-koreai hackerekről szóló információkért az amerikai hatóságok 5 millió dollár jutalmat is fizetnének,

őket sejtik a 2017-es, egész világot érintő WannaCry támadás mögött.

Ausztrália nemrég ismertette, hogy országuk masszív kibertámadás alatt áll. A ZeroCleare kártevő pedig célzottan közel-keleti ipari és energia cégeket támad, vélhetően Irán parancsára. Az egyik legaktívabb trójait, az Emotet kártevőt is ipari kémkedésre használják előszeretettel.

Borítóképünk illusztráció

Hírlevél feliratkozás
Ne maradjon le a szon.hu legfontosabb híreiről! Adja meg a nevét és az e-mail-címét, és mi naponta elküldjük Önnek a legfontosabb híreinket!

Ezek is érdekelhetik

Hírlevél feliratkozás
Ne maradjon le a szon.hu legfontosabb híreiről! Adja meg a nevét és az e-mail-címét, és mi naponta elküldjük Önnek a legfontosabb híreinket!
Hírlevél feliratkozás
Ne maradjon le a szon.hu legfontosabb híreiről! Adja meg a nevét és az e-mail-címét, és mi naponta elküldjük Önnek a legfontosabb híreinket!