Špijunski napadi kineskih hakera na globalna poduzeća
U posljednjih godinu dana, kineski hakeri neprestano napadaju tvrtke diljem svijeta, kompromitirajući najmanje 75 organizacija. Međutim, pravi broj žrtava mogao bi biti znatno veći. Istraživači kibernetičke sigurnosti iz SentinelLABS-a prvi su put upozoreni na ovu kampanju kada je njihova vlastita infrastruktura postala cilj napada.
Uvid u metodu napada
Nakon što su primijetili neuspjeli pokušaj provale, istraživači su krenuli u potragu za dodatnim žrtvama i identifikaciju napadača. Utvrdili su da je najraniji dokaz o kampanji datiran u lipanj 2024. godine, što znači da su napadi trajali otprilike godinu dana. Istražitelji su povezali napade s tri grupe prijetnji povezanih s Kinom: APT15 (poznat također kao Ke3Chang ili Nylon Typhoon), UNC5174 i APT41.
Ko su napadači?
- APT15: Ova skupina je poznata po napadima na telekomunikacijske kompanije, IT usluge i vladin sektor.
- UNC5174: Ova grupa ima veze s Kineskim ministarstvom državne sigurnosti i poznata je po involviranju u globalnu špijunažu i kampanjama preprodaje.
- APT41: Prije su koristili ShadowPad, zloćudni softver koji je također zabilježen u ovim napadima.
Širi kontekst napada
Kampanja kibernetičke špijunaže ciljala je širok spektar žrtava, uključujući IT usluge i logističke kompanije koje opskrbljuju hardware za zaposlenike SentinelOne, vodeće europske medijske organizacije (spram izvještavanja obavještajnih informacija), te južnoazijske vladine agencije koje pružaju IT usluge i infrastrukturu u različitim sektorima.
Prema SentinelLABS-u, većina žrtava djeluje u ključnim sektorima poput proizvodnje, vlade, financija, telekomunikacija i istraživanja — svi oni predstavljaju esencijalnu kritičnu infrastrukturu. Ovi podatci vode istraživače do zaključka da su napadači vjerojatno pozicionirani za potencijalni sukob, bilo kibernetički ili vojni.
Realnost kibernetičkih prijetnji
Nedaće koje trpe ciljne organizacije mogu se objasniti kao strategije izravne špijunaže. “Mogli bi ciljati vladine organizacije za izravno špijuniranje,” izjavio je Tom Hegel, istraživač prijetnji iz SentinelOne, za The Register. “A zatim bi mogli napadati velike globalne medijske organizacije — možda kako bi prešutjeli određene teme ili ih ometali pri izvještavanju o određenim pitanjima. Ako im se već nalaze na mrežama svojih protivnika — medijskih organizacija, vladinih entiteta ili obrambenih tvrtki — mogu lako aktivirati mehanizme kada dođe do sukoba.”
Zaključak
U svijetu gdje su kibernetičke prijetnje sve prisutnije, važno je za organizacije biti svjestan rizika i poduzeti potrebne mjere zaštite. Ove kampanje jasno pokazuju kako cyber napadi mogu ciljati ključnu infrastrukturu, stavljajući cijele nacije u opasnost. Organizacije trebaju osigurati svoje sustave i ostati informirane o najnovijim prijetnjama kako bi zaštitile svoje operacije i podatke.