Sikkerhedsfirma: Kinesisk industrihacking vokser støt

Illustration: Virrage Images/Bigstock
Militæret, luftfartsindustrien og energisektoren er blandt de brancher, der oplever målrettede angreb fra kinesiske hackere.

Kinesiske hackere udspionerer konsekvent private virksomheder og offentlige institutioner i nabolande som Japan og Indien.

Sådan lyder skudsmålet i en ny rapport fra it-sikkerhedsfirmaet Trend Micro, som også kan berette, at en stribe tibetanske aktivister har været mål for hackerne.

Ifølge Trend Micro har de kinesiske hackere formentlig ikke tænkt sig at begrænse omfanget. Tværtimod.

»Det er tale om en hackerindsats, som har været i gang længe, og som hele tiden bliver udbygget,« udtaler sikkerhedsekspert Rik Ferguson fra Trend Micro i en pressemeddelelse.

Angrebet har fået kodenavnet ‘LuckyCat’. Ifølge Trend Micro er de ekstremt velorganiseret og professionelt udført, og det primære mål er ikke kolde kontanter, men at udspionere de udvalgte mål.

Ifølge Trend Micro er mindst 233 computere blevet hacket de seneste ti måneder i de pågældende lande.

Angrebene har primært været rettet mod militære faciliteter, luftfartsindustrien, energisektoren, shippingindustrien samt aktivistkredse.

De pågældende angreb betegnes APT (Advanced Persistent Threat)-angreb. Ifølge Trend Micro strækker angrebene sig ofte over lang tid, uden at ofrene lægger mærke til dem.

Kinesiske hackerspioner angriber følsomme mål i Indien, Japan og Tibet

Sikkerhedsfirmaet Trend Micro har i dag offentliggjort en rapport, som afslører, hvordan kinesiske hackere systematisk har udspioneret virksomheder og offentlige institutioner i Indien, Japan samt en række tibetanske aktivister. Mindst 233 computere er blevet hacket de seneste ti måneder, og spionagen er fortsat i gang. “Det er tale om en hackerindsats, som har været i gang længe, og som hele tiden bliver udbygges,” vurderer sikkerhedseksperten Rik Ferguson fra Trend Micro.

Trend Micro har registreret målrettede angreb mod mindst 90 forskellige virksomheder og organisationer i Asien. Angrebene har primært været rettet mod militære faciliteter, luftfartsindustrien, energisektoren, shippingindustrien samt aktivistkredse.

Angrebet, der har fået kodenavnet ‘LuckyCat’, er blot det seneste i en række af målrettede angreb, der udmærker sig ved at være ekstremt velorganiseret og professionelt udført, og som primært har til formål at udspionere de udvalgte mål frem for blot at sikre kortsigtet økonomisk gevinst.

“Der er ikke tale om et enkelt angreb, som er sat i gang og ført til ende. Det er en kontinuerlig serie af angreb, som har været i gang længe. Data bliver konstant kompromitteret. De her fyre har fart på og bliver ved med at have fart på,” siger Rik Ferguson fra Trend Micro.

Ofrene opdager ingenting
Denne type angreb kaldes også APT (Advanced Persistent Threat)-angreb, og som navnet antyder, strækker denne type hackeragreb sig ofte over lang tid og foregår, uden at ofrene bemærker, der er noget galt.

Trend Micros rapport giver et detaljeret indblik i, hvordan et APT-angreb bliver udført i praksis, hvordan hackerne bærer sig ad med at få adgang til organisationernes informationsarkitektur, samt hvilke oplysninger de kriminelle bagmænd går efter.

I opsummeret form konkluderer rapporten følgende:

  1. Angrebene har karakter af kampagner: De er målrettede og langsigtede og er ikke destruktive af karakter. De er velorganiserede og benytter sig blandt andet af systematiske kampagne-koder, der gør bagmændene i stand til at evaluere deres taktik løbende.

  2. Bagmændene har benyttet sig af en lang række forskellig infrastrukturtyper og teknikker til at udføre angrebene. Fem forskellige typer malware er blevet identificeret i forbindelse med kampagnen, der er blevet eksekveret fra en lang række gratis hosting-tjenester og IP-adresser fordelt over hele verden.

  3. Gruppen har benyttet eller leveret infrastruktur, der har relation til andre malware-kampagner, der har været forbundet med tidligere angreb.

  4. En e-mail-adresse, der er blevet brugt til at registrere en af de servere, der er blevet benyttet i kampagnen, er blevet sporet til et berømt hackerforum i Kina kendt som Xfocus samt en offentlig it-sikkerhedsorganisation i Kina.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (1)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Log ind eller Opret konto for at kommentere