Χάκερς κατασκόπευαν ασιατικές κυβερνήσεις για μία δεκαετία

Χάκερς κατασκόπευαν ασιατικές κυβερνήσεις για μία δεκαετία

Κράτη, εταιρείες και δημοσιογράφοι ήταν στο στόχαστρο χάκερς, πιθανότατα Κινέζων. Ανυπολόγιστο το ποσό της πληροφορίας που υπεκλάπη.

Η εταιρεία cybersecurity FireEye -που εξειδικεύεται στην έρευνα online απειλών και στην προστασία συστημάτων από παραβίαση- εξέδωσε μια έκθεση σύμφωνα με την οποία μια ομάδα χάκερς με την ονομασία APT30 κατασκόπευε τα τελευταία δέκα χρόνια κυβερνήσεις, εταιρείες και δημοσιογραφικούς οργανισμούς στην Ασία.

Σύμφωνα με τη FireEye, οι χάκερς χρησιμοποίησαν malware για να αποκτήσουν πρόσβαση σε υπολογιστές κυρίως στη νοτιοανατολική Ασία και την Ινδία και να υποκλέψουν στοιχεία σχετικά με την πολιτική, οικονομική και στρατιωτική κατάσταση των χωρών της περιοχής.

Η εταιρεία δίνει και απαντήσεις στα βασικά ερωτήματα:

Είναι η Κίνα πίσω από τις επιθέσεις;

Το 2013 σε μια παρόμοια υπόθεση, η αντίστοιχη ομάδα χάκερς βρέθηκε ότι συνδέεται με τις κινεζικές ένοπλες δυνάμεις, μάλιστα επιχειρούσε από γραφεία στη Σανγκάη. Για τη σημερινή δεν υπάρχουν ακόμα επαρκείς αποδείξεις, αλλά η FireEye επιμένει πως «τέτοια συνεχής και καλά σχεδιασμένη προσπάθεια, σε συνδυασμό με τη γεωγραφική δράση της ομάδας μας οδηγεί να πιστέψουμε πως έχει κρατική υποστήριξη, πιθανότατα από την κυβέρνηση της Κίνας».

Το Πεκίνο αρνείται σταθερά ότι βρίσκεται πίσω από τέτοιες ενέργειες, μάλιστα αντιτείνει πως το ίδιο πέφτει θύμα χάκινγκ, κυρίως από τις ΗΠΑ. Όπως ανακοίνωσαν επίσημα απαντώντας στην έκθεση της FireEye, «Η κινεζική κυβέρνηση απαγορεύει αυστηρά κάθε δραστηριότητα και κάθε μορφή χάκινγκ. Η στάση μας είναι σταθερή και καθαρή: το χάκινγκ είναι ένα παγκόσμιο πρόβλημα που απαιτεί παγκόσμια αντιμετώπιση βασισμένη στη συνεργασία, και όχι στις αστήρικτες κατηγορίες και υποψίες».

Τι ήθελαν οι χάκερς και ποιες ήταν οι χώρες-στόχοι;

Ούτε ονόματα, ούτε email, ούτε πιστωτικές κάρτες. Το APT30 αναζητούσε έγγραφα και πληροφορίες που θα ήταν χρήσιμα σε μια κυβέρνηση που επιδιώκει να αποκτήσει μεγαλύτερη επιρροή στην Ασία. Η ομάδα επικέντρωνε σε πολιτικά, οικονομικά και στρατιωτικά ζητήματα της νοτιοανατολικής Ασίας, συμπεριλαμβανομένων και αμφισβητούμενων περιοχών και νησιών.

Στόχοι έγιναν οι Ταϊλάνδη, Νότια Κορέα, Βιετνάμ, Ινδία, Μαλαισία κ.ά.

Πώς οργανώθηκαν οι επιθέσεις

Εκτός από το κλασικό phishing, όπου οι χάκερς αποκτούσαν πρόσβαση μέσω μολυσμένων email με παραπλανητικούς τίτλους και περιεχόμενο, είχαν και άλλες μεθόδους. Μία από αυτές τους έδινε πρόσβαση σε ασφαλή δίκτυα που δεν είναι συνδεδεμένα στο Internet και έτσι δεν είχαν άμεση πρόσβαση. Οι χάκερς κατάφεραν να μολύνουν τον προσωπικό ή οικιακό υπολογιστή ενός ατόμου με πρόσβαση. Μόλις ο συγκεκριμένος υπολογιστής ή ένα στικάκι του ή ένας εξωτερικός σκληρός δίσκος του συνδεόταν στο ασφαλές δίκτυο, οι χάκερς το «έβλεπαν» μέσω του ήδη μολυσμένου υπολογιστή.