Μια κινέζικη ομάδα hackers, φέρεται να παρακολουθεί κυβερνήσεις για πάνω από μια δεκαετία, σύμφωνα με την FireEye. Η ομάδα hacker APT30 αποκαλύφθηκε από την εταιρεία ασφαλείας FireEye, η οποία ισχυρίζεται ότι κατασκοπεύει κυβερνήσεις της Ασίας και γενικότερα του Ειρηνικού από το 2004.
Η FireEye αναφέρει στην έκθεση της ότι η ομάδα APT30 έχει ιδιαίτερο ενδιαφέρον για τις πολιτικές εξελίξεις στη Νοτιοανατολική Ασία και την Ινδία, και είναι ιδιαίτερα ενεργή κατά τη στιγμή των συνόδων κορυφής της Νοτιοανατολικής Ασίας.
Επικεντρώνεται επίσης σε περιφερειακά ζητήματα και εδαφικές διαφορές μεταξύ της Κίνας, της Ινδίας και των χωρών της Νοτιοανατολικής Ασίας.
Η έκθεση της FireEye, APT30 and the Mechanics of a Long-Running Cyber Espionage Operation (PDF), αναφέρει ότι η ομάδα εστιάζεται σταθερά στην Νοτιοανατολική Ασία και την Ινδία τα τελευταία 10 χρόνια.
Η APT30 εκτός από Ασιατικές κυβερνήσεις στοχεύει ακόμα, εταιρείες μέσων μαζικής ενημέρωσης και δημοσιογράφους που καταγγέλλουν τα θέματα που αφορούν την περιοχή.
“Έχουμε αναλύσει πάνω από 200 δείγματα malware καθώς και το λογισμικό του απομακρυσμένου ελεγκτή που χρησιμοποιεί GUI, και είμαστε σε θέση να εκτιμήσουμε ότι έχει αναπτυχθεί από την ομάδα APT 30,” αναφέρει η FireEye.
“Όλα τα hacks τους επικεντρώνονται στην απόκτηση ευαίσθητων δεδομένων από αρκετούς στόχους, οι οποίοι ενδεχομένως χρησιμοποιούν δίκτυα της κυβέρνησης αλλά και άλλα δίκτυα που είναι απρόσιτα από μια τυπική σύνδεση στο διαδίκτυο.”
«Το μεγαλύτερο μέρος των προσπαθειών της APT30 χρησιμοποιούν social engineering και δείχνουν ότι ενδιαφέρονται ιδιαίτερα για την περιφερειακή πολιτική, στρατιωτικά και οικονομικά θέματα, αμφισβητούμενα εδάφη, εταιρείες μέσων μαζικής ενημέρωσης και δημοσιογράφων που καταγγέλλουν τα θέματα που αφορούν την Κίνα και τη νομιμότητα της κυβέρνησης”, αναφέρει η έκθεση FireEye, δείχνοντας την Κίνα πίσω από την ομάδα.
Το white paper της εταιρείας ασφαλείας, αναφέρει επίσης, ότι, ενώ η απόδοση ευθυνών είναι πάντα δύσκολη υπόθεση, τα στοιχεία δείχνουν ότι η ομάδα APT30 μπορεί να χρηματοδοτείται από τις κινεζικές αρχές.
“Τέτοιες παρατεταμένες, σχεδιασμένες προσπάθειες για την ανάπτυξη νέων εργαλείων, σε συνδυασμό με τους περιφερειακούς στόχους και τις αποστολές της ομάδας, μας κάνει να πιστεύουμε ότι οι δραστηριότητες τους χρηματοδοτούνται από κάποιο κράτος, και κατά πάσα πιθανότητα από την κινεζική κυβέρνηση,” αναφέρει η έκθεση.
Η ομάδα φέρεται να μολύνει τα θύματά της με μηνύματα phishing, και χρησιμοποιεί εξελιγμένα εργαλεία επίθεσης που έχουν αναπτυχθεί τα τελευταία 10 χρόνια.
Η FireEye δήλωσε ότι κάποια κακόβουλα προγράμματα που χρησιμοποιούνται από το APT 30, κυρίως το Backspace και το Flashflood – χρησιμοποιούνται για να μολύνουν συστήματα και να κλέψουν δεδομένα από τον αέρα. Το εντυπωσιακό είναι ότι αυτά τα κακόβουλα εργαλεία φαίνεται να έχουν σχεδιαστεί όταν άρχισαν τις προσπάθειές τους το 2005.