Odkryto wielki spisek hakerów

Eksperci bezpieczeństwa odkryli powiązanie ataków hackerskich prowadzonych na instytucje międzynarodowe od 2006 roku. Podejrzani są hackerzy mogący wywodzić się z Chin

Odkryto wielki spisek hakerów
Źródło zdjęć: © James Lauritz/Thinkstock

Eksperci bezpieczeństwa odkryli powiązanie ataków hackerskich prowadzonych na instytucje międzynarodowe od 2006 roku. Podejrzani są hakerzy mogący wywodzić się z Chin - poinformowała BBC.

Eksperci bezpieczeństwa pracujący dla firmy McAfee przedstawili listę 7. wielkich organizacji, korporacji i instytucji międzynarodowych zaatakowanych od 2006 roku przez hackerów. Znalazły się nie niej m.in. Międzynarodowy Komitet Olimpijski, Międzynarodowy Fundusz Walutowy, firmy sektora obronnego Europy i USA, informatyczne, rząd Indii, a nawet ONZ. Ze względu na typ i sposób przeprowadzenia ataków, analitycy bezpieczeństwa uważają iż były one przeprowadzone przez jedną grupę hackerów, działających według określonego wzorca.

Obraz
© (fot. James Lauritz/Thinkstock)

Jak powiedział BBC Raj Samani, szef ds. techniki w McAfee Europe, ataki te nadal mają miejsce. Zauważył, ze reprezentują one zupełnie inny typ ataku niż prowadzone na początku obecnego roku ataki typu "Night Dragon" zmierzające do wykradzenia poufnych dokumentów tylko z określonych firm m.in. z kilku korporacji petrochemicznych.

Ataki na organizacje międzynarodowe są bardzo rozległe i często zmierzają do kradzieży własności intelektualnej, zwykle technologii lub opisów patentowych. W innych przypadkach mają na celu ustalenie słabych punktów systemu bezpieczeństwa informatycznego tak, aby na bieżąco mieć wgląd w poufne informacje.

Część z nich to ataki typu spear phishing czyli kierowane do określonej grupy osób w firmie, bądź instytucji czy agencji rządowej. Wiadomość taka jest dobrze podrobiona, aby udawała autentyczną wiadomość wysłaną przez partnera, kooperanta czy nawet innych pracowników np. działu IT. Znajduje się w niej prośba o podanie haseł i loginów bądź istotnych informacji, które pozwalają na odgadnięcie tych danych. Przejęte informacje służą do włamania do sieci informatycznej atakowanej firmy.

Często wiadomość taka zawiera po prostu złośliwy kod (malware), instalujący się na komputerze w momencie otwarcia e-maila. Umożliwia on kradzież hasła i loginu wprowadzanych z klawiatury (poprzez aplikację zwaną keylogger) lub, korzystając z luk w systemie, otwiera "furtki" (backdoors) dla hakera, który chce się dostać do systemu IT.

Źródło artykułu:PAP
Wybrane dla Ciebie
Komentarze (4)