Odkryto wielki spisek hakerów

Eksperci bezpieczeństwa odkryli powiązanie ataków hackerskich prowadzonych na instytucje międzynarodowe od 2006 roku. Podejrzani są hackerzy mogący wywodzić się z Chin

Obraz
Źródło zdjęć: © James Lauritz/Thinkstock

Eksperci bezpieczeństwa odkryli powiązanie ataków hackerskich prowadzonych na instytucje międzynarodowe od 2006 roku. Podejrzani są hakerzy mogący wywodzić się z Chin - poinformowała BBC.

Eksperci bezpieczeństwa pracujący dla firmy McAfee przedstawili listę 7. wielkich organizacji, korporacji i instytucji międzynarodowych zaatakowanych od 2006 roku przez hackerów. Znalazły się nie niej m.in. Międzynarodowy Komitet Olimpijski, Międzynarodowy Fundusz Walutowy, firmy sektora obronnego Europy i USA, informatyczne, rząd Indii, a nawet ONZ. Ze względu na typ i sposób przeprowadzenia ataków, analitycy bezpieczeństwa uważają iż były one przeprowadzone przez jedną grupę hackerów, działających według określonego wzorca.

Obraz
© (fot. James Lauritz/Thinkstock)

Jak powiedział BBC Raj Samani, szef ds. techniki w McAfee Europe, ataki te nadal mają miejsce. Zauważył, ze reprezentują one zupełnie inny typ ataku niż prowadzone na początku obecnego roku ataki typu "Night Dragon" zmierzające do wykradzenia poufnych dokumentów tylko z określonych firm m.in. z kilku korporacji petrochemicznych.

Ataki na organizacje międzynarodowe są bardzo rozległe i często zmierzają do kradzieży własności intelektualnej, zwykle technologii lub opisów patentowych. W innych przypadkach mają na celu ustalenie słabych punktów systemu bezpieczeństwa informatycznego tak, aby na bieżąco mieć wgląd w poufne informacje.

Część z nich to ataki typu spear phishing czyli kierowane do określonej grupy osób w firmie, bądź instytucji czy agencji rządowej. Wiadomość taka jest dobrze podrobiona, aby udawała autentyczną wiadomość wysłaną przez partnera, kooperanta czy nawet innych pracowników np. działu IT. Znajduje się w niej prośba o podanie haseł i loginów bądź istotnych informacji, które pozwalają na odgadnięcie tych danych. Przejęte informacje służą do włamania do sieci informatycznej atakowanej firmy.

Często wiadomość taka zawiera po prostu złośliwy kod (malware), instalujący się na komputerze w momencie otwarcia e-maila. Umożliwia on kradzież hasła i loginu wprowadzanych z klawiatury (poprzez aplikację zwaną keylogger) lub, korzystając z luk w systemie, otwiera "furtki" (backdoors) dla hakera, który chce się dostać do systemu IT.

Źródło artykułu:
Wybrane dla Ciebie
Wylądowali. Misja Artemis 2 dobiegła końca
Wylądowali. Misja Artemis 2 dobiegła końca
Nowy komunikator mSzyfr. Cyfrowa suwerenność Polski
Nowy komunikator mSzyfr. Cyfrowa suwerenność Polski
Sąsiad Rosji zdecydował. Idzie drogą obraną przez Polskę
Sąsiad Rosji zdecydował. Idzie drogą obraną przez Polskę
Zimny prysznic dla USA. "Żniwiarze" spadają w Iranie jeden po drugim
Zimny prysznic dla USA. "Żniwiarze" spadają w Iranie jeden po drugim
Tam nie zatankujesz auta samodzielnie. Skąd ten zakaz?
Tam nie zatankujesz auta samodzielnie. Skąd ten zakaz?
Już są w Polsce. Lepiej się do nich nie zbliżaj
Już są w Polsce. Lepiej się do nich nie zbliżaj
Prace serwisowe Pekao S.A. Ważne informacje dla klientów
Prace serwisowe Pekao S.A. Ważne informacje dla klientów
Czerwona lista. Pingwiny cesarskie zagrożone wyginięciem
Czerwona lista. Pingwiny cesarskie zagrożone wyginięciem
Copilot mniej widoczny. Microsoft zmniejsza rolę AI w Windowsie
Copilot mniej widoczny. Microsoft zmniejsza rolę AI w Windowsie
Santander Bank Polska: wkrótce nowy adres WWW i aplikacja
Santander Bank Polska: wkrótce nowy adres WWW i aplikacja
mObywatel: wybrane funkcje będą niedostępne
mObywatel: wybrane funkcje będą niedostępne
Telewizja dla psów podbija świat. Badania pokazują zaskakującą prawdę
Telewizja dla psów podbija świat. Badania pokazują zaskakującą prawdę
ZATRZYMAJ SIĘ NA CHWILĘ… TE ARTYKUŁY WARTO PRZECZYTAĆ 👀