Китайские хакеры 5 лет следили за организациями АТР — Check Point

Изображение: (cc) Ivan David Gomez Arce
Хакер
Хакер

Деятельность киберпреступников, которые в течении 5 лет собирали конфиденциальную информацию со взломанных ресурсов правительственных организаций стран Азиатско-Тихоокеанского региона (АТР), раскрыли в компании Check Point Software Technologies Ltd, об этом 8 мая пишет CNews.

Первые случаи упоминания группы хакеров, которые именовались Naikon, появились в 2015 году. Тогда группа совершила несколько атак на организации и правительственные ресурсы стран, связанных с Южно-Китайским морем.

До 2020 года публичной информации о хакерской группе не появлялось, однако специалисты Check Point выяснили, что все это время хакеры не сидели без дела.

Особенно активны преступники были в период с 2019 года до 2020 года. В это время они смогли получить доступ к ряду правительственных ресурсов стран АТР, а из-за хороших связей между странами, они смогли использовать полученные данные для атак на ресурсы и других стран.

Преступники использовали многоступенчатую схему атак: вначале правительственному органу одной из стран отправлялось якобы письмо от другой правительственной структуры другого государства, содержащего вредоносный код. Открывшие письмо и вредоносную ссылку, сами того не желая, устанавливали у себя на ПК «троянскую» программу Aria-body, которая позволяла злоумышленникам получать доступ к данным компьютера минуя систему безопасности.

Взломанные серверы злоумышленники использовали для дальнейших атак, уже используя данные и имя владельца ресурса.

Группа Naikon совершала атаки только на страны АТР, включая Австралию, Индонезию, Филиппины, Вьетнам, Таиланд, Мьянму и Бруней. Киберпреступники атаковали ресурсы министерства иностранных дел, науки и техники, кроме того, их интересовали государственные компании. В Check Point считают, что предположительным мотивом злоумышленников была геополитическая разведка.

Комментарии
Загружаются...