Ipari kémkedés nyomaira bukkantak

A számítástechnikai kémkedés új módszere, hogy a kiberbűnözők lerohanásszerűen betörnek az adott adattárolóba, megszerzik amit akarnak, majd hirtelen és úgy vonulnak vissza, hogy az összes nyomot eltüntetik maguk után. Az új típusú „hit and run” ipari kémkedést a Kaspersky leplezte le.
Budapest, 2013. szeptember 25., szerda (MTI)

Kiberzsoldosok az ipari kémkedés új módszerével próbálkoztak

A cikk a hirdetés alatt folytatódik!

Számítógépes vírus
Számítógépes vírus
Hit and run: új módszer az ipari kémkedésre használt számítógépes bűnözésben

Fejlett kibertámadási műveleteket végrehajtó „kiberzsoldos” csoportok teljesen újszerű kémkedési kampányát azonosította a Kaspersky Lab; a „hit and run” támadások mögött feltehetően Kína, Dél-Korea és Japán áll – tájékoztatta az orosz informatikai biztonságtechnikai cég szerdán az MTI-t.

Az „Icefog” nevet kapott APT (Advanced Persistent Threat) kibertámadás nyugati vállalatoknak beszállító dél-koreai és japán ellátási láncokat vett célba és a Kaspersky Lab kutatói szerint kis létszámú „kiberzsoldos” csoportok hajtották végre. A művelet 2011-ben kezdődött, és azóta egyre nagyobb méretet öltött.

A támadás az eddig teljesen ismeretlen „hit and run” (lecsapni és futni – azaz rajtaütésszerű gyors támadást végrehajtani, majd visszavonulni) eljárást alkalmazta.

Az elmúlt években jó pár igen veszélyes, számos gazdasági szektort érintő, rengeteg áldozatot szedő APT támadásra volt már példa. Az esetek többségében azonban a támadók befészkelték magukat a célba vett vállalati és kormányzati hálózatokba és rengeteg terabájtnyi bizalmas információt csapoltak le onnan.

A „hit and run” támadás azonban egy teljesen új megoldást képvisel: az Icefog műveletben a támadók az ipari kémkedés során szinte sebészi pontossággal igen rövid idő alatt szerezték meg a számukra értékes információkat. Egy-egy művelet általában pár napig vagy egy hétig, a keresett információ megszerzéséig tartott. Ezt követően a támadók eltakarították a nyomokat és elhagyták a terepet – fogalmazott Costin Raiu, a Kaspersky Lab kutató és elemző csoportjának igazgatója az MTI-hez eljuttatott tájékoztatóban.

Azt gondolom, hogy a jövőben több hasonló célzott ATP támadásra lehet számítani és növekedni fog az ilyen akciókat végrehajtó kiberzsoldos csoportok száma is” – tette hozzá.

Hadiipar, távközlés és média a támadások célpontja

A támadókat a következő célpontok és információk érdekelték: katonai és tengeri műveletek, számítógép- és szoftver fejlesztés, piackutató vállalatok, távközlési és műhold szolgáltatók, médiumok és televízió társaságok.

A megcélzott vállalatok között voltak hadiipar kivitelezők, (Lig Nex1 és Selectron Industrial Company), hajógyárak (DSME Tech), távközlési szolgáltatók (Korea Telecom), továbbá médiacégek (Fuji TV és a Japán-Kína Közgazdasági Társaság) szervezetekben.

A támadók az ipari kémkedés során irányító központok adatait, bizalmas dokumentumokat, valamint vállalati terveket, email fiókok adatait és hozzáférhetőségeit szerezték meg.

A Kaspersky Lab az Icefog különböző változatait azonosította Microsoft Windows és Mac OS X felületeken. A Kaspersky elemzői összesen 4 ezer egyedi IP címet és több száz áldozatot azonosítottak. A felderített adatok alapján feltételezhető, hogy a műveletek mögött legalább három ország állt: Kína, Dél-Korea és Japán.

Scroll to top