Terma udsat for systematisk hacking

Avancerede malware-programmer gnavede løs i fire år, inden angreb blev opdaget.

Danmarks største våbenproducent, Terma, blev over en fireårig periode hacket med avanceret software, som analytikere og sikkerhedseksperter mener peger tilbage til en kinesisk hacker med forbindelse til det kinesiske militær. Det skriver DR Nyheder.

Version2 beskrev angrebet i februar 2013, men dengang afviste Terma direkte adspurgt, at det var dem, der var under angreb.

Læs også: Rapport afslører: Dansk teknologivirksomhed hacket i årevis

Angrebene på fem danske forsvarsvirksomheder foregik ifølge en aktindsigt til Center for Cybersikkerhed i perioden 2008 til 2012. En udenlandsk efterretningstjeneste tippede Forsvarets Efterretningstjeneste, der derefter kunne rette henvendelse til de danske firmaer, hvoraf flere ikke vil udtale sig om cyberangrebet. Herunder Terma.

Se DR’s tidslinje over angrebene her

Angiveligt skulle spionagen være kinesisk baseret og blandt andet gå efter underleverandører - blandt andet Terma - til Joint Strike Fighter-udviklingsprogrammet - det måske kommende danske kampfly - og et af de mest kendte avancerede kampflyprojekter i verden.

Kopier af flyene er tidligere blevet set flyve i Kina.

Læs også: Eksperter: Ekstremt svært at vide, om Kina eller anden nation står bag cyberangreb

Ved angrebene blev der brugt to forskellige våben til at trænge ind i virksomhedernes computersystemer.

Det første hedder Poison Ivy og er en meget almindelig type såkaldt malware - en særlig slags ondsindet software, der er beregnet til enten at forstyrre en computer eller samle information.

Den anden malware bærer navnet PlugX og er langt mindre udbredt i hackermiljøet. Det var fundet af denne spion-software, der førte til optrævlingen af spionagen.

Læs også: Hackere spionerede i Novozymes’ computere

Hvordan de to cybervåben præcist blev plantet i de danske forsvarsvirksomheder, vides ikke, men PlugX er tidligere blevet brugt på meget sofistikerede måder.

Blandt andet har it-sikkerhedsfirmaet Symantec undersøgt et angreb i denne artikel.

DR skriver, at det ifølge det private sikkerhedsfirma Alienvault er muligt direkte at spore PlugX tilbage til en kinesisk hacker med kodenavnet Whg0001, der ifølge kilden måske har forbindelse til det kinesiske militær.

Som Version2 tidligere har beskrevet, er denne bevisbyrde dog svær at løfte.

Læs også: Eksperter: Ekstremt svært at vide, om Kina eller anden nation står bag cyberangreb

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (0)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Log ind eller Opret konto for at kommentere