A koronavírussal kapcsolatos kutatási adatokat is elloptak kínai hackerek

Az amerikai igazságügyi hivatal két kínai hackert egy évtizednyi bűnözői tevékenységgel vádol, melynek során például koronavírussal kapcsolatos kutatási adatokat loptak el. Mindkettőjük ellen elfogatási parancsot adtak ki.

Az amerikai igazságügyi hivatal 11 vádpontot tartalmazó vádirata szerint két kínai hacker, név szerint LI Xiaoyu (李啸宇) és DONG Jiazhi (董家志) terrabájnyi érzékeny adatokat loptak el, olyan cégektől is, amelyek koronavírus elleni oltást fejlesztettek, tesztelési technológiákkal és kezelési módszerekkel dolgoztak. Az egészségügyi cégek mellett a kiberbűnözők kormányzati hivatalokat és 11 ország különböző szervezeteit támadták meg.

Leszerelt nukleáris létesítménybe is bejutottak

Az FBI körözési listáján lévő páros azután került az amerikai hatóságok látókörébe, miután sikeresen megtámadták az amerikai energiaügyi hivatal Hanfordban lévő hálózatát, ami egy leszerelt nukleáris termelő egységnek ad otthont. Emellett olyan vállalatok hálózatába törtek be sikeresen, amelyek high-tech gyártásban, ipari mérnöki tervezésben, védelemben, oktatásban, játékiparban és egészségügyben tevékenykedtek, vagyis ipari kémkedést végeztek.

A vádirat szerint a két hacker 2009. szeptember elsején kezdte tevékenységét, és utolsó betörésük 2020. július 7-én volt. Amerikán túl Ausztrália, Belgium, Németország, Japán, Litvánia, Hollandia, Spanyolország, Dél-Korea, Svédország és Nagy-Britannia is a célpontok között volt.

Így dolgoztak

A vádirat szerint a hackerek gyári konfigurációs beállítások vagy népszerű szoftverek frissen napvilágra került sérülékenységeinek kihasználásával jutottak be a kiszemelt áldozatok vállalati hálózatába. Ezután felhasználóneveket és jelszavakat ellopó szoftvert telepítettek, ezzel mélyebbre jutottak a hálózatba. Távoli elérést biztosító web shell megoldás segítségével kártevő szoftvereket futtattak a rendszerben, melyek az adatokat .rar fájlokba mentették, majd a fájlnevet .jpg-re változtatták – ezzel álcázva az adatok kiszivárogtatását

A hackerek mindig a megcélzott Windows-os rendszerek Lomtár-ából (Recycle Bin) tevékenykedtek, onnan töltötték fel a futtatható fájlokat a különböző mappákba vagy ide mentették a .rar fájlokat.

Az ellopott adatok között akadt információ fejlesztés alatt lévő gyógyszerekről, fegyverekről, és személyes adatok egyaránt. Egy esetben az egyik fejlesztő vállalatot megzsarolták, azzal, hogy az ellopott adatokat nyilvánosan elérhetővé teszik az interneten. Ha a két hackert elfogják, kiadják az Amerikai Egyesült Államoknak, és ott minden vádpontban bűnösnek találják, akkor 40 évnyi börtönbüntetésnek néznek elébe – de erre kevés az esély.

Az állami hackerkedésnek hagyománya van

Az állami rendelésre történő ipari kémkedésnek Észak-Koreában, Iránban, Oroszországban és Kínában is nagy hagyománya van. Az észak-koreai hackerekről szóló információkért az amerikai hatóságok 5 millió dollár jutalmat is fizetnének, akiket a 2017-es, egész világot érintő WannaCry támadás mögött sejtenek. Az ausztrálok nemrég ismertették, hogy országuk masszív kibertámadás alatt áll. A ZeroCleare kártevő pedig célzottan közel-keleti ipari és energia cégeket támad, vélhetően Irán parancsára. Az egyik legaktívabb trójait, az Emotet kártevőt is ipari kémkedésre használják előszeretettel.

A cikkhez a lap alján tud hozzászólni, és mások hozzászólásait is ott olvashatja.

Ha tetszett a cikk:


Ne felejtsen el feliratkozni hírlevelünkre:

Vélemény, hozzászólás?

Az email címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük