Odkryto wielki spisek hakerów

Eksperci bezpieczeństwa odkryli powiązanie ataków hackerskich prowadzonych na instytucje międzynarodowe od 2006 roku. Podejrzani są hackerzy mogący wywodzić się z Chin

Obraz
Źródło zdjęć: © James Lauritz/Thinkstock

Eksperci bezpieczeństwa odkryli powiązanie ataków hackerskich prowadzonych na instytucje międzynarodowe od 2006 roku. Podejrzani są hakerzy mogący wywodzić się z Chin - poinformowała BBC.

Eksperci bezpieczeństwa pracujący dla firmy McAfee przedstawili listę 7. wielkich organizacji, korporacji i instytucji międzynarodowych zaatakowanych od 2006 roku przez hackerów. Znalazły się nie niej m.in. Międzynarodowy Komitet Olimpijski, Międzynarodowy Fundusz Walutowy, firmy sektora obronnego Europy i USA, informatyczne, rząd Indii, a nawet ONZ. Ze względu na typ i sposób przeprowadzenia ataków, analitycy bezpieczeństwa uważają iż były one przeprowadzone przez jedną grupę hackerów, działających według określonego wzorca.

Obraz
© (fot. James Lauritz/Thinkstock)

Jak powiedział BBC Raj Samani, szef ds. techniki w McAfee Europe, ataki te nadal mają miejsce. Zauważył, ze reprezentują one zupełnie inny typ ataku niż prowadzone na początku obecnego roku ataki typu "Night Dragon" zmierzające do wykradzenia poufnych dokumentów tylko z określonych firm m.in. z kilku korporacji petrochemicznych.

Ataki na organizacje międzynarodowe są bardzo rozległe i często zmierzają do kradzieży własności intelektualnej, zwykle technologii lub opisów patentowych. W innych przypadkach mają na celu ustalenie słabych punktów systemu bezpieczeństwa informatycznego tak, aby na bieżąco mieć wgląd w poufne informacje.

Część z nich to ataki typu spear phishing czyli kierowane do określonej grupy osób w firmie, bądź instytucji czy agencji rządowej. Wiadomość taka jest dobrze podrobiona, aby udawała autentyczną wiadomość wysłaną przez partnera, kooperanta czy nawet innych pracowników np. działu IT. Znajduje się w niej prośba o podanie haseł i loginów bądź istotnych informacji, które pozwalają na odgadnięcie tych danych. Przejęte informacje służą do włamania do sieci informatycznej atakowanej firmy.

Często wiadomość taka zawiera po prostu złośliwy kod (malware), instalujący się na komputerze w momencie otwarcia e-maila. Umożliwia on kradzież hasła i loginu wprowadzanych z klawiatury (poprzez aplikację zwaną keylogger) lub, korzystając z luk w systemie, otwiera "furtki" (backdoors) dla hakera, który chce się dostać do systemu IT.

Źródło artykułu:

Wybrane dla Ciebie

USA biorą przykład z Ukrainy. Wydadzą na to pięć miliardów dolarów
USA biorą przykład z Ukrainy. Wydadzą na to pięć miliardów dolarów
Jeszcze lepszy niż Bayraktar. Zbudowali go z Ukraińcami
Jeszcze lepszy niż Bayraktar. Zbudowali go z Ukraińcami
Nowe odkrycie. Z materii otaczającej planetę może powstać księżyc
Nowe odkrycie. Z materii otaczającej planetę może powstać księżyc
Te gryzonie mają własny język. Naukowcy chcą go zrozumieć
Te gryzonie mają własny język. Naukowcy chcą go zrozumieć
Miejsce uwielbiane przez fotografów. Wkrótce wstęp będzie płatny
Miejsce uwielbiane przez fotografów. Wkrótce wstęp będzie płatny
Anomalia grawitacyjna. Co się właściwie stało?
Anomalia grawitacyjna. Co się właściwie stało?
Gorzki lek najlepiej leczy. A dlaczego jest gorzki?
Gorzki lek najlepiej leczy. A dlaczego jest gorzki?
"Niebezpieczna technologia". Rosja testuje nowe drony
"Niebezpieczna technologia". Rosja testuje nowe drony
Laserowa komunikacja w kosmosie. Sygnał dotarł z odległości 350 mln km
Laserowa komunikacja w kosmosie. Sygnał dotarł z odległości 350 mln km
Uderzyli w rosyjski zakład. Produkują tam części do dronów
Uderzyli w rosyjski zakład. Produkują tam części do dronów
Radioaktywna "cudowna woda". Zebrała swoje żniwo
Radioaktywna "cudowna woda". Zebrała swoje żniwo
Rolnicy przekazali broń. Posłuży armii do walki z minami
Rolnicy przekazali broń. Posłuży armii do walki z minami