Fejlett kibertámadási műveleteket végrehajtó "kiberzsoldos" csoportok teljesen újszerű kémkedési kampányát azonosította a Kaspersky Lab; a "hit and run" támadások mögött feltehetően Kína, Dél-Korea és Japán áll - tájékoztatta az orosz informatikai biztonságtechnikai cég szerdán az MTI-t.

Az "Icefog" nevet kapott APT (Advanced Persistent Threat) kibertámadás nyugati vállalatoknak beszállító dél-koreai és japán ellátási láncokat vett célba és a Kaspersky Lab kutatói szerint kis létszámú "kiberzsoldos" csoportok hajtották végre. A művelet 2011-ben kezdődött, és azóta egyre nagyobb méretet öltött.

A támadás az eddig teljesen ismeretlen "hit and run" (lecsapni és futni - azaz rajtaütésszerű gyors támadást végrehajtani, majd visszavonulni) eljárást alkalmazta.

"Az elmúlt években jó pár igen veszélyes, számos gazdasági szektort érintő, rengeteg áldozatot szedő APT támadásra volt már példa. Az esetek többségében azonban a támadók befészkelték magukat a célba vett vállalati és kormányzati hálózatokba és rengeteg terabájtnyi bizalmas információt csapoltak le onnan.

A "hit and run" támadás azonban egy teljesen új megoldást képvisel: az Icefog műveletben a támadók szinte sebészi pontossággal igen rövid idő alatt szerezték meg a számukra értékes információkat. Egy-egy művelet általában pár napig vagy egy hétig, a keresett információ megszerzéséig tartott. Ezt követően a támadók eltakarították a nyomokat és elhagyták a terepet - fogalmazott Costin Raiu, a Kaspersky Lab kutató és elemző csoportjának igazgatója az MTI-hez eljuttatott tájékoztatóban.

"Azt gondolom, hogy a jövőben több hasonló célzott ATP támadásra lehet számítani és növekedni fog az ilyen akciókat végrehajtó kiberzsoldos csoportok száma is" - tette hozzá.

A támadókat a következő célpontok és információk érdekelték: katonai és tengeri műveletek, számítógép- és szoftver fejlesztés, piackutató vállalatok, távközlési és műhold szolgáltatók, médiumok és televízió társaságok.

A megcélzott vállalatok között voltak hadiipar kivitelezők, (Lig Nex1 és Selectron Industrial Company), hajógyárak (DSME Tech), távközlési szolgáltatók (Korea Telecom), továbbá médiacégek (Fuji TV és a Japán-Kína Közgazdasági Társaság) szervezetekben.

A támadók irányító központok adatait, bizalmas dokumentumokat, valamint vállalati terveket, email fiókok adatait és hozzáférhetőségeit szerezték meg.

A Kaspersky Lab az Icefog különböző változatait azonosította Microsoft Windows és Mac OS X felületeken. A Kaspersky elemzői összesen 4 ezer egyedi IP címet és több száz áldozatot azonosítottak. A felderített adatok alapján feltételezhető, hogy a műveletek mögött legalább három ország állt: Kína, Dél-Korea és Japán.

Forrás: MTI

Tafedim tea

Igmándi Sajtműhely

WeblapWebáruház.hu

Map

free counters

Nézettség összesen

Cikk: 80 354 618 megtekintés

Videó: 52 842 296 megtekintés

MTI Hírfelhasználó

Látogatók

Összesen7556634

Jelenleg az oldalon

1
Online

Interreg CE1013 REFREsh