FireEye: Η Κινέζικη APT30 παρακολουθεί κυβερνήσεις από το 2004

Μια κινέζικη ομάδα hackers, φέρεται να παρακολουθεί κυβερνήσεις για πάνω από μια δεκαετία, σύμφωνα με την FireEye. Η ομάδα hacker APT30 αποκαλύφθηκε από την εταιρεία ασφαλείας FireEye, η οποία ισχυρίζεται ότι κατασκοπεύει κυβερνήσεις της Ασίας και γενικότερα του Ειρηνικού από το 2004.FireEye APT 30

Η FireEye αναφέρει στην έκθεση της ότι η ομάδα APT30 έχει ιδιαίτερο ενδιαφέρον για τις πολιτικές εξελίξεις στη Νοτιοανατολική Ασία και την Ινδία, και είναι ιδιαίτερα ενεργή κατά τη στιγμή των συνόδων κορυφής της Νοτιοανατολικής Ασίας. fireeye apt30

Επικεντρώνεται επίσης σε περιφερειακά ζητήματα και εδαφικές διαφορές μεταξύ της Κίνας, της Ινδίας και των χωρών της Νοτιοανατολικής Ασίας.

Η έκθεση της FireEye, APT30 and the Mechanics of a Long-Running Cyber Espionage Operation (PDF), αναφέρει ότι η ομάδα εστιάζεται σταθερά στην Νοτιοανατολική Ασία και την Ινδία τα τελευταία 10 χρόνια.

Η APT30 εκτός από Ασιατικές κυβερνήσεις στοχεύει ακόμα, εταιρείες μέσων μαζικής ενημέρωσης και δημοσιογράφους που καταγγέλλουν τα θέματα που αφορούν την περιοχή.

“Έχουμε αναλύσει πάνω από 200 δείγματα malware καθώς και το λογισμικό του απομακρυσμένου ελεγκτή που χρησιμοποιεί GUI, και είμαστε σε θέση να εκτιμήσουμε ότι έχει αναπτυχθεί από την ομάδα APT 30,” αναφέρει η FireEye.

  Wireshark 3.4.9: αναλυτής πρωτοκόλλων δικτύου

“Όλα τα hacks τους επικεντρώνονται στην απόκτηση ευαίσθητων δεδομένων από αρκετούς στόχους, οι οποίοι ενδεχομένως χρησιμοποιούν δίκτυα της κυβέρνησης αλλά και άλλα δίκτυα που είναι απρόσιτα από μια τυπική σύνδεση στο διαδίκτυο.”

«Το μεγαλύτερο μέρος των προσπαθειών της APT30 χρησιμοποιούν social engineering και δείχνουν ότι ενδιαφέρονται ιδιαίτερα για την περιφερειακή πολιτική, στρατιωτικά και οικονομικά θέματα, αμφισβητούμενα εδάφη, εταιρείες μέσων μαζικής ενημέρωσης και δημοσιογράφων που καταγγέλλουν τα θέματα που αφορούν την Κίνα και τη νομιμότητα της κυβέρνησης”, αναφέρει η έκθεση FireEye, δείχνοντας την Κίνα πίσω από την ομάδα.

Το white paper της εταιρείας ασφαλείας, αναφέρει  επίσης, ότι, ενώ η απόδοση ευθυνών είναι πάντα δύσκολη υπόθεση, τα στοιχεία δείχνουν ότι η ομάδα APT30 μπορεί να χρηματοδοτείται από τις κινεζικές αρχές.

“Τέτοιες παρατεταμένες, σχεδιασμένες προσπάθειες για την ανάπτυξη νέων εργαλείων, σε συνδυασμό με τους περιφερειακούς στόχους και τις αποστολές της ομάδας, μας κάνει να πιστεύουμε ότι οι δραστηριότητες τους χρηματοδοτούνται από κάποιο κράτος, και κατά πάσα πιθανότητα από την κινεζική κυβέρνηση,” αναφέρει η έκθεση.

  DigiKam 6.3 προηγμένη εφαρμογή διαχείρισης φωτογραφιών

Η ομάδα φέρεται να μολύνει τα θύματά της με μηνύματα phishing, και χρησιμοποιεί εξελιγμένα εργαλεία επίθεσης που έχουν αναπτυχθεί τα τελευταία 10 χρόνια.

Η FireEye δήλωσε ότι κάποια κακόβουλα προγράμματα που χρησιμοποιούνται από το APT 30, κυρίως το Backspace και το Flashflood – χρησιμοποιούνται για να μολύνουν συστήματα και να κλέψουν δεδομένα από τον αέρα. Το εντυπωσιακό είναι ότι αυτά τα κακόβουλα εργαλεία φαίνεται να έχουν σχεδιαστεί όταν άρχισαν τις προσπάθειές τους το 2005.

Ακολουθήσετε μας στο Google News iGuRu.gr at Google news

Written by Δημήτρης

O Δημήτρης μισεί τις Δευτέρες.....

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται.

Το μήνυμα σας δεν θα δημοσιευτεί εάν:
1. Περιέχει υβριστικά, συκοφαντικά, ρατσιστικά, προσβλητικά ή ανάρμοστα σχόλια.
2. Προκαλεί βλάβη σε ανηλίκους.
3. Παρενοχλεί την ιδιωτική ζωή και τα ατομικά και κοινωνικά δικαιώματα άλλων χρηστών.
4. Διαφημίζει προϊόντα ή υπηρεσίες ή διαδικτυακούς τόπους .
5. Περιέχει προσωπικές πληροφορίες (διεύθυνση, τηλέφωνο κλπ).


6  +  1  =