Új típusú "hit and run" kiberkémkedést leplezett le a Kaspersky
MTI
2013 September 26, Thursday
Fejlett kibertámadási mûveleteket végrehajtó "kiberzsoldos" csoportok teljesen újszerû kémkedési kampányát azonosította a Kaspersky Lab; a "hit and run" támadások mögött feltehetõen Kína, Dél-Korea és Japán áll.
|
(MTI) - Fejlett kibertámadási mûveleteket végrehajtó "kiberzsoldos" csoportok teljesen újszerû kémkedési kampányát azonosította a Kaspersky Lab; a "hit and run" támadások mögött feltehetõen Kína, Dél-Korea és Japán áll - tájékoztatta az orosz informatikai biztonságtechnikai cég szerdán az MTI-t. Az "Icefog" nevet kapott APT (Advanced Persistent Threat) kibertámadás nyugati vállalatoknak beszállító dél-koreai és japán ellátási láncokat vett célba és a Kaspersky Lab kutatói szerint kis létszámú "kiberzsoldos" csoportok hajtották végre. A mûvelet 2011-ben kezdõdött, és azóta egyre nagyobb méretet öltött. A támadás az eddig teljesen ismeretlen "hit and run" (lecsapni és futni - azaz rajtaütésszerû gyors támadást végrehajtani, majd visszavonulni) eljárást alkalmazta. "Az elmúlt években jó pár igen veszélyes, számos gazdasági szektort érintõ, rengeteg áldozatot szedõ APT támadásra volt már példa. Az esetek többségében azonban a támadók befészkelték magukat a célba vett vállalati és kormányzati hálózatokba és rengeteg terabájtnyi bizalmas információt csapoltak le onnan. A "hit and run" támadás azonban egy teljesen új megoldást képvisel: az Icefog mûveletben a támadók szinte sebészi pontossággal igen rövid idõ alatt szerezték meg a számukra értékes információkat. Egy-egy mûvelet általában pár napig vagy egy hétig, a keresett információ megszerzéséig tartott. Ezt követõen a támadók eltakarították a nyomokat és elhagyták a terepet - fogalmazott Costin Raiu, a Kaspersky Lab kutató és elemzõ csoportjának igazgatója az MTI-hez eljuttatott tájékoztatóban. "Azt gondolom, hogy a jövõben több hasonló célzott ATP támadásra lehet számítani és növekedni fog az ilyen akciókat végrehajtó kiberzsoldos csoportok száma is" - tette hozzá. A támadókat a következõ célpontok és információk érdekelték: katonai és tengeri mûveletek, számítógép- és szoftver fejlesztés, piackutató vállalatok, távközlési és mûhold szolgáltatók, médiumok és televízió társaságok. A megcélzott vállalatok között voltak hadiipar kivitelezõk, (Lig Nex1 és Selectron Industrial Company), hajógyárak (DSME Tech), távközlési szolgáltatók (Korea Telecom), továbbá médiacégek (Fuji TV és a Japán-Kína Közgazdasági Társaság) szervezetekben. A támadók irányító központok adatait, bizalmas dokumentumokat, valamint vállalati terveket, email fiókok adatait és hozzáférhetõségeit szerezték meg. A Kaspersky Lab az Icefog különbözõ változatait azonosította Microsoft Windows és Mac OS X felületeken. A Kaspersky elemzõi összesen 4 ezer egyedi IP címet és több száz áldozatot azonosítottak. A felderített adatok alapján feltételezhetõ, hogy a mûveletek mögött legalább három ország állt: Kína, Dél-Korea és Japán.
|
|
Kedves Olvas�! Jelentkezzen be �s akkor egy kattint�ssal nyithat a cikkhez f�rumos t�m�t.
Hozz�sz�l�sok Kedves Olvas�! Jelentkezzen be �s akkor hozz�sz�lhat a t�m�hoz!