USA stawia zarzuty dwóm chińskim hackerom. Setki firm zhackowanych na całym świecie. Farma, medycyna, wojsko, przemysł, a nawet branża gier wideo. Przejęte sieci i wykradzione terabajty danych.

21 lipca 2020, 21:37 | W biegu | 0 komentarzy
: oglądaj sekurakowe live-streamy o bezpieczeństwie IT.

Pełna treść zarzutów tutaj. Wprawdzie nie ma wskazanych z nazwy konkretnych firm, ale są branże / kraje:

  • amerykańska firma z przemysłu obronnego (wykradzione 200 GB; informacje dot. technologii laserowych, radiowych)
  • amerykański dostawca dla branży wojskowej (140GB; prezentacje, projekty, rysunki dotyczące dostaw dla amerykańskich sił powietrznych, FBI)
  • amerykańska firma z branży gier (22GB; kody źródłowe dwóch jeszcze niewypuszczonych gier)
  • amerykańska firma farmaceutyczna (105 GB; struktura chemiczna (leku), design terapii na jedną z chronicznych chorób, wyniki testów)
  • amerykańska firma produkująca sprzęt medyczny (83 GB, kod źródłowy, algorytmy; napastnicy dogadali się z chińską firmą, która niebawem po hacku zaczęła produkować podobny sprzęt)
  • szwedzka firma z branży gier (online) (169 GB; kody źródłowe 15 produktów, klucze „deweloperskie oraz certyfikaty”, informacje związane z procesem aktualizacji (wyobraźcie sobie, że nagle miliony graczy dostaje prawidłową „aktualizację” zawierającą pewien dodatek :P))
  • niemiecka firma programistyczna (specjalizacja: platformy IoT i zarządzenie nimi)
  • belgijska firma programistyczna
  • duża holenderska firma z branży elektronicznej
  • hiszpańska firma z branży zbrojeniowej (prawie 1 TB wykradzionych danych)
  • australijski dostawca wojskowy (~300 GB wykradzionych danych)

To tylko przykłady, a jak twierdzi sam Department of Justice, a za nim Reuters – liczba ofiar na przestrzeni kilku lat idzie w setki.

W jaki sposób działali napastnicy? Wykorzystywali exploity na publicznie znane podatności, czasem były to podatności świeże (więc wykorzystywana była niechęć sporej części firm do szybkiego łatania – „działa? nie ruszaj.”. Szczególny nacisk kładli też na dziury w aplikacjach webowych. Co dalej? Dalej instalowali webshelle uzyskując już trwały dostęp do sieci. Zbierali też loginy / hasła i bazowali na fakcie, że użytkownicy często posiadają ten sam login/hasło w wielu różnych systemach (w tym w aplikacji webowej).

Amerykanie twierdzą że dwóch oskarżonych, raczej dorabiało na kontraktach dla chińskiego rządu niż było regularnymi szpiegami. Niektóre ich operacje nakierowane były na bezpośredni, prywatny zysk (np. wymuszenie okupu za odszyfrowanie danych pewnej ofiary).

 

–Michał Sajdak

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

Odpowiedz