Державне кібершпигунство та злам конфіденційності в цифровій ері, яка спрямована на викрадення конфіденційної інформації з інших країн.

26 вересня 2023 1 хвилина Автор: Newsman

Чому використовується кібершпигунство?

Кібершпигунство в основному використовується як засіб збору конфіденційних або секретних даних, комерційної таємниці чи інших форм інтелектуальної власності, які можуть бути використані агресором для створення конкурентної переваги або продажу з метою фінансової вигоди. У деяких випадках порушення має на меті лише завдати шкоди репутації жертви шляхом розголошення приватної інформації чи сумнівної ділової практики.

Кібершпигунські атаки можуть бути мотивовані грошовою вигодою; вони також можуть бути розгорнуті в поєднанні з військовими операціями або як акт кібертероризму чи кібервійни. Наслідки кібершпигунства, особливо коли воно є частиною ширшої військової чи політичної кампанії, можуть призвести до порушення роботи державних послуг та інфраструктури, а також до людських жертв.

Цілі кібершпигунства

Найпоширенішими об’єктами кібершпигунства є великі корпорації, державні установи, наукові установи, аналітичні центри чи інші організації, які володіють цінними інтелектуальними правами та технічними даними, які можуть створити конкурентну перевагу для іншої організації чи уряду. Цілеспрямовані кампанії також можна проводити проти окремих осіб, таких як відомі політичні лідери та урядовці, керівники компаній і навіть знаменитості.

Кібершпигуни найчастіше намагаються отримати доступ до таких активів:

  • Дані та діяльність з досліджень і розробок

  • Дані академічних досліджень

  • IP, наприклад, формули продукту або креслення

  • Зарплати, структури бонусів та інша конфіденційна інформація щодо організаційних фінансів і витрат

  • Списки клієнтів або клієнтів і структури платежів

  • Бізнес-цілі, стратегічні плани та маркетингова тактика

  • Політичні стратегії, приналежності та комунікації

  • Військова розвідка

Поширені тактики кібершпигунства

Більшість видів кібершпигунства класифікується як розширена постійна загроза (APT) . APT — це складна тривала кібератака, під час якої зловмисник встановлює непомічену присутність у мережі, щоб викрасти конфіденційні дані протягом тривалого періоду часу. APT-атака ретельно спланована та призначена для проникнення в певну організацію та уникнення існуючих заходів безпеки протягом тривалого часу.

Виконання APT-атаки вимагає вищого рівня налаштування та складності, ніж традиційна атака. Зловмисники зазвичай є добре фінансованими, досвідченими командами кіберзлочинців, які націлені на важливі організації. Вони витратили багато часу та ресурсів на дослідження та виявлення слабких місць в організації.

Більшість атак кібершпигунства також включають певну форму соціальної інженерії , щоб стимулювати активність або збирати необхідну інформацію від цілі для просування атаки. Ці методи часто використовують людські емоції, такі як хвилювання, цікавість, співпереживання чи страх, щоб діяти швидко чи необдумано. Роблячи це, кіберзлочинці обманом змушують своїх жертв надати особисту інформацію, натиснути шкідливі посилання, завантажити зловмисне програмне забезпечення або сплатити викуп.

Інші поширені методи атаки включають:

  • Водяна дірка: зловмисники можуть заражати зловмисним програмним забезпеченням законні веб-сайти, які зазвичай відвідує жертва або люди, пов’язані з ціллю, з явною метою скомпрометувати користувача.

  • Фішинг : хакер націлює на конкретних осіб шахрайські електронні листи, текстові повідомлення та телефонні дзвінки, щоб викрасти облікові дані для входу чи іншу конфіденційну інформацію.

  • Експлойти нульового дня : кіберзлочинці використовують невідому вразливість у безпеці або недолік програмного забезпечення до того, як розробник програмного забезпечення або ІТ-команда клієнта виявлять і виправлять їх.

  • Внутрішні суб’єкти або внутрішня загроза : суб’єкт загрози переконує співробітника або підрядника поділитися або продати інформацію чи доступ до системи неавторизованим користувачам.

Глобальний вплив кібершпигунства

Кібершпигунство, особливо якщо його організовують і здійснюють національні держави, є зростаючою загрозою безпеці. Незважаючи на низку звинувачень і законодавство, спрямоване на припинення такої діяльності, більшість злочинців залишаються на волі через відсутність угод про екстрадицію між країнами та труднощі із застосуванням міжнародного права, пов’язаного з цим питанням.

Ця проблема, у поєднанні зі зростаючою витонченістю кіберзлочинців і хакерів, залишає відкритою можливість для скоординованої та передової атаки, яка може порушити будь-яку кількість сучасних послуг, від роботи електромережі до фінансових ринків і великих виборів.

Ландшафт загроз кібершпигунства, ENISA

У контексті загроз кібершпигунства ENISA вважає, що кібершпигунство розглядається як загроза, так і мотив у посібнику з кібербезпеки. Це визначається як «використання комп’ютерних мереж для отримання незаконного доступу до конфіденційної інформації, яка зазвичай знаходиться в розпорядженні уряду чи іншої організації».

У 2019 році багато звітів виявили, що міжнародні організації вважають кібершпигунство (або шпигунство, яке фінансується національною державою) зростаючою загрозою, яка впливає на промислові сектори, а також на критичні та стратегічні інфраструктури в усьому світі, включаючи урядові міністерства, залізниці, постачальників телекомунікацій, енергетичні компанії , лікарні та банки.

Кібершпигунство зосереджено на керуванні геополітикою, а також на крадіжці державних і комерційних секретів, прав інтелектуальної власності та конфіденційної інформації в стратегічних сферах. Він також мобілізує акторів з економіки, промисловості та іноземних розвідувальних служб, а також акторів, які працюють від їх імені. У нещодавньому звіті аналітики аналізу загроз не були здивовані, дізнавшись, що 71% організацій розглядають кібершпигунство та інші загрози як «чорну скриньку» і все ще дізнаються про них.

У 2019 році кількість фінансованих національною державою кібератак, спрямованих на економіку, зросла, і, ймовірно, це продовжуватиметься.

Зокрема, атаки на індустріальний Інтернет речей (IIoT), спонсоровані національною державою та інші зловмисники, зростають у секторах комунального господарства, нафти та природного газу (ONG) і виробництва.

Крім того, кібератаки, здійснені групами передових постійних загроз (APT), вказують на те, що фінансові атаки часто мотивовані шпигунством. Використовуючи тактику, техніку та процедури (TTP), схожі на тактику своїх шпигунських колег, такі групи, як Cobalt Group, Carbanak і FIN7, імовірно, успішно атакували великі фінансові установи та мережі ресторанів.

Комітет у закордонних справах Європейського парламенту закликав країни-члени створити підрозділ кіберзахисту та спільно працювати над спільною обороною. У ньому зазначалося, що «стратегічне середовище Союзу погіршується… для того, щоб протистояти численним викликам, які прямо чи опосередковано впливають на безпеку його держав-членів та його громадян; оскільки проблеми, які впливають на безпеку громадян ЄС, включають: збройні конфлікти безпосередньо на сході та півдні європейського континенту та нестабільні держави; тероризм – і зокрема джихадизм –, кібератаки та кампанії дезінформації; іноземне втручання в європейські політичні та виборчі процеси».

Зловмисники, мотивовані фінансовою, політичною чи ідеологічною вигодою, дедалі більше зосереджуватимуться на мережах постачальників із слабкими програмами кібербезпеки. Противники кібершпигунства повільно змінили свої моделі атак на використання сторонніх і четвертих партнерів у ланцюзі поставок.

Деякі інциденти, ландшафт загроз кібершпигунства від ENISA

  • – Міністерство національної оборони Південної Кореї оголосило, що невідомі хакери зламали комп’ютерні системи в офісі закупівель міністерства.

  • – Міністерство юстиції Сполучених Штатів оголосило про фінансовану іноземною державою операцію з використанням ботнету, спрямованого на руйнування компаній у медійному, аерокосмічному, фінансовому секторах та секторі критичної інфраструктури.

  • – Норвезька фірма Visma, яка займається програмним забезпеченням, виявила, що стала мішенню хакерів, які намагалися викрасти комерційні таємниці клієнтів фірми.

  • – Окремі особи були спіймані на ранніх стадіях отримання доступу до комп’ютерних систем кількох політичних партій і федерального парламенту Австралії.

  • – Європейська аерокосмічна компанія Airbus виявила, що стала мішенню ймовірно спонсорованих державою хакерів, які викрали особисту та ІТ-ідентифікаційну інформацію багатьох співробітників.

  • – Після атаки на індійські військові сили в Кашмірі пакистанські хакери атакували майже 100 індійських урядових веб-сайтів і критичних систем.

  • – Національна виборча комісія Індонезії повідомила, що китайці та росіяни перевірили базу даних виборців напередодні президентських і парламентських виборів у країні.

  • – Іноземні хакери атакували кілька європейських урядових установ перед виборами в ЄС.

  • – Австралійське управління зв’язку виявило, що проводило кібератаки проти ІДІЛ на Близькому Сході.

  • – Поліція Фінляндії дослідила DoS-атаку на веб-сервіс, який використовувався для публікації підсумків голосування на виборах у Фінляндії.

  • – Офіс Amnesty International у Гонконгу оголосив, що став жертвою кібератаки.

  • – Сили оборони Ізраїлю завдали авіаудару по ХАМАС після того, як вони невдало намагалися зламати ізраїльські цілі.

  • – Іранська мережа веб-сайтів і облікових записів нібито використовувалася для поширення неправдивої інформації про Сполучені Штати, Ізраїль і Саудівську Аравію.

  • – Урядові органи Хорватії стали мішенню серії атак невстановлених державних хакерів. Корисним навантаженням зловмисного програмного забезпечення були Empire backdoor і SilentTrinity, жодне з яких раніше не було.

  • – У Лівії заарештували двох чоловіків, яких звинуватили у співпраці з російською «фермою тролів» для впливу на вибори в кількох африканських країнах.

  • Кілька великих промислових компаній Німеччини, включаючи BASF, Siemens і Henkel, оголосили, що вони стали жертвами хакерської кампанії, яка фінансується державою.

  • – Спонсорована державою група нібито здійснила серію кібератак проти єгипетських журналістів, науковців, адвокатів, правозахисників і політиків.

  • – Спонсорована державою хакерська група атакувала дипломатів і високопоставлених російськомовних користувачів у Східній Європі за допомогою шкідливого програмного забезпечення під назвою Attor.

  • – Було встановлено, що ізраїльська фірма з кібербезпеки продавала шпигунське програмне забезпечення, яке використовувалося для атаки на високопоставлених урядових і військових чиновників щонайменше в 20 країнах, використовуючи вразливість у WhatsApp.

  • – Виявилося, що 7-річна кампанія невстановленої іспаномовної шпигунської групи призвела до крадіжки конфіденційних картографічних файлів у старших посадовців армії Венесуели.

  • – Спонсорована державою група кібершпигунства нібито проводила фішингову кампанію проти китайських урядових установ і державних підприємств для інформації, пов’язаної з економічною торгівлею, питаннями оборони та зовнішніми відносинами.

  • – Міністерство закордонних справ Чехії стало жертвою кібератаки невизначеної іноземної держави.

  • – Недержавна організація здійснила масштабну DDoS-атаку на Лейбористську партію Великобританії, яка тимчасово вимкнула комп’ютерні системи партії в автономному режимі перед національними виборами.

Заходи пом’якшення

Через всеохоплюючий характер цієї загрози деякі заходи пом’якшення, рекомендовані для інших загроз у цьому звіті, можуть бути використані як частина наступних базових засобів контролю:

  • – Визначте критично важливу роль в організації та оцініть їхню схильність до ризиків шпигунства. Оцініть такі ризики на основі бізнес-інформації (тобто бізнес-аналітики).

  • – Створіть політику безпеки, яка враховує засоби контролю безпеки людських ресурсів, бізнесу та операцій, щоб зменшити ризики. Вони повинні включати правила та методи підвищення обізнаності, корпоративного управління та безпеки.

  • – Встановіть корпоративну практику спілкування, навчіть персонал розробленим правилам.

  • – Розробити критерії оцінки (KPI), щоб порівняти роботу та адаптувати її до майбутніх змін.

  • – Створення білого списку для критично важливих програмних служб залежно від оціненого рівня ризику.

  • – Оцінюйте вразливості та регулярно виправляйте програмне забезпечення, особливо для систем, які знаходяться на периметрі.

  • – Реалізуйте принцип «необхідності знати» для визначення прав доступу та встановіть засоби контролю для моніторингу зловживання привілейованими профілями.

  • – Встановіть фільтрацію вмісту для всіх вхідних і вихідних каналів (наприклад, електронної пошти, Інтернету, мережевого трафіку)

Значні кіберінциденти

Ця хронологія фіксує значні кіберінциденти. Ми зосереджуємося на кібератаках на державні установи, оборонні та високотехнологічні компанії або економічні злочини зі збитками понад мільйон доларів.

Серпень 2023 року: неназвані хакери вивели з мережі X, раніше відомий як Twitter, у кількох країнах і вимагали від власника Ілона Маска відкрити Starlink у Судані. Зловмисники заповнили сервер трафіком, щоб заблокувати доступ для понад 20 000 осіб у США, Великобританії та інших країнах.

Серпень 2023 року: кіберзлочинці нібито продають викрадений набір даних Міністерства державної безпеки Китаю. Згідно з дописом злочинців про продаж, повний набір даних нібито містить особисту інформацію приблизно півмільярда громадян Китаю та «секретні документи».

Серпень 2023 року: китайські хакери атакували систему військових закупівель США для розвідки разом із кількома тайванськими організаціями. Зловмисники націлювалися на маршрутизатори з високою пропускною здатністю, щоб викрадати дані та створювати приховані проксі-мережі в цільових системах.

Серпень 2023 року: українські хакери стверджують, що зламали електронну пошту високопоставленого російського політика та злили медичні та фінансові документи, а також повідомлення, які ймовірно пов’язують його з відмиванням грошей та змовами щодо ухилення від санкцій.

Серпень 2023 року: національне виборче агентство Еквадору заявило, що кібератаки з боку Індії, Бангладеш, Пакистану, Росії, України, Індонезії та Китаю спричинили труднощі для неявців, які намагалися проголосувати онлайн на останніх виборах. У відомстві не уточнюють характер атак.

Серпень 2023: підозрювані північнокорейські хакери намагалися скомпрометувати спільні американо-південнокорейські військові навчання з протидії ядерній загрозі з боку Північної Кореї. Хакери здійснили кілька фішингових атак електронною поштою на центр симуляції війни під час навчань.

Серпень 2023 року: Бангладеш закрив доступ до веб-сайтів центрального банку та виборчої комісії через попередження про заплановану кібератаку індійської хакерської групи. Згідно із заявою центрального банку, припинення роботи мало запобігти кібератаці, подібній до інциденту 2016 року в Бангладеш, коли хакери вкрали майже 1 мільярд доларів.

Серпень 2023 року: згідно з новими звітами, білоруські хакери атакували іноземні посольства в країні протягом майже десяти років. Хакери маскували зловмисне програмне забезпечення під оновлення Windows, щоб змусити дипломатів завантажити його на свої пристрої.

Серпень 2023 року: китайські хакери отримали особисті та політичні електронні листи конгресмена США з Небраски. Хакери скористалися тією ж уразливістю Microsoft, яка дала їм доступ до електронних листів від Державного департаменту та Міністерства торгівлі.

Серпень 2023 року: за даними внутрішньої розвідки Німеччини, іранські кібершпигуни атакують дисидентів у Німеччині. Шпигуни використовують фальшиві цифрові персони, адаптовані до жертв, щоб налагодити стосунки зі своїми цілями, перш ніж надсилати шкідливе посилання на сторінку збору облікових даних.

Серпень 2023 року: Служба державної безпеки України (СБУ) стверджує, що російське ГРУ намагається розгорнути спеціальне шкідливе програмне забезпечення проти супутників Starlink для збору даних про пересування українських військ. Співробітники СБУ виявили зловмисне програмне забезпечення на українських планшетах, які були захоплені росіянами перед тим, як їх вилучили українські сили.

Серпень 2023 року: російські хакери запустили програму-вимагач проти канадського урядового постачальника послуг, скомпрометувавши дані 1,4 мільйона людей в Альберті. Організація заплатила викуп і стверджувала, що було втрачено дуже мало даних.

Серпень 2023 року : канадський політик став мішенню китайської кампанії дезінформації в WeChat. Напад містив неправдиві звинувачення щодо расової приналежності та політичних поглядів політика. Уряд Канади вважає ці напади помстою за критику політики Китаю щодо прав людини.

Серпень 2023 року:  Уряд Канади звинуватив «високодосконалого китайського актора, спонсорованого державою» у хакерській атаці відомого канадського федерального науково-дослідного агентства.

Серпень 2023 року: російська військова розвідка спробувала зламати бойові інформаційні системи Збройних сил України. Цілями хакерів стали планшети Android, які українські військові використовують для планування та організації бойових завдань.

Серпень 2023 року:  Виборча комісія Великої Британії виявила, що російські хакери зламали мережу комісії, починаючи з серпня 2021 року. Вони отримали інформацію про десятки тисяч британських громадян, отримавши доступ до електронної пошти комісії та системи обміну файлами.

Серпень 2023 року: згідно з новим звітом, північнокорейські хакери зламали комп’ютерні системи російського розробника ракет протягом п’яти місяців у 2022 році. Аналітики не змогли визначити, яку інформацію могли отримати чи переглянути.

Липень 2023 року:  Китай стверджує, що систему моніторингу землетрусів в Ухані зламали «американські кіберзлочинці». Китайські державні ЗМІ стверджують, що в програму була вставлена ​​бекдор-програма, здатна викрадати сейсмічні дані.

Липень 2023 року: проросійські кіберзлочинці на кілька днів порушили роботу кенійського сервісу eCitizen. Міністерство інформації, зв’язку та цифрової економіки Кенії стверджувало, що жодні дані не були втрачені або отримані.

Липень 2023 року: кіберхакери, пов’язані з Росією, атакували українські державні служби, такі як додаток «Дія», використовуючи шкідливе програмне забезпечення та фішингові атаки. Основними цілями є українські служби безпеки та оборони.

Липень 2023 року:  Міністерство юстиції Тринідаду і Тобаго зазнало DDoS-атаки, яка порушила роботу судів по всій країні. Міністерство повідомило про збої, що почалися наприкінці червня, імовірно, вони пов’язані з цією ж атакою.

Липень 2023 року: парламент Нової Зеландії зазнав кібератаки російської хакерської групи. Група заявила, що їхній напад був помстою за підтримку Новою Зеландією України, таку як її допомога у навчанні українських військ і санкції проти Росії. Хекерс тимчасово закрив веб-сайти парламенту Нової Зеландії, парламентського консультативного офісу (PCO) і законодавства через DDoS-атаку.

Липень 2023 року: російські хакери атакували дванадцять державних міністерств у Норвегії, щоб отримати доступ до конфіденційної інформації. Хакери скористалися уразливістю програмної платформи, яку використовують міністерства.

Липень 2023 року:  пов’язана з урядом Південної Кореї установа стала жертвою фішингового скандалу, що призвело до втрати 175 мільйонів вон, як повідомляється, першого фішингового інциденту проти урядової громадської організації Південної Кореї.

Липень 2023 року: пов’язані з Китаєм хакери заразили урядовий додаток Пакистану зловмисним програмним забезпеченням. Цілями атаки також стали державний банк і телекомунікаційний оператор.

Липень 2023 року: китайські хакери зламали електронну пошту кількох відомих урядовців США в Державному департаменті та Міністерстві торгівлі через вразливість у системах електронної пошти Microsoft.

Липень 2023 року: російські хакери атакували численних учасників останнього саміту НАТО у Вільнюсі. Нападники використовували шкідливу копію веб-сайту Українського Світового Конгресу для нападу на учасників.

Липень 2023 року: Оголошення польського дипломата про купівлю вживаного BMW було зіпсовано російськими хакерами та використано для нападу на українських дипломатів. Хакери скопіювали листівку, включили в неї шкідливе програмне забезпечення та роздали іноземним дипломатам у Києві.

Червень 2023 року: група, ймовірно пов’язана з приватною військовою корпорацією «Вагнер», зламала російського оператора супутникового зв’язку, який обслуговує Федеральну службу безпеки (ФСБ) і російські військові частини. Напад стався після спроби Вагнера повстати проти президента Володимира Путіна через війну в Україні.

Червень 2023 року: Пакистанська хакерська група проникла в індійську армію та освітній сектор під час останньої хвилі атак групи на індійські урядові установи. Цей злом є останньою в серії цілеспрямованих атак цієї групи, які посилилися за останній рік.

Червень 2023 року: проросійські хактивісти атакували кілька європейських банківських установ, у тому числі Європейський інвестиційний банк, у відповідь на постійну підтримку України Європою. Хактивісти використовували DDoS-атаку, щоб порушити роботу EIB.

Червень 2023 року: Кілька федеральних урядових установ США, включно з установами Міністерства енергетики, були зламані під час глобальної кібератаки пов’язаних із Росією хакерів. За словами агента з кібербезпеки США, кіберзлочинці виявили вразливість у програмному забезпеченні, яке широко використовується агентствами.

Червень 2023 року: лікарня штату Іллінойс стала першим медичним закладом, який публічно назвав атаку програм-вимагачів основною причиною закриття. Атака, яка сталася у 2021 році, назавжди підірвала фінанси закладу.

Червень 2023 року: проросійські хакери атакували кілька швейцарських урядових веб-сайтів, у тому числі веб-сайти парламенту, федеральної адміністрації та аеропорту Женеви. DDoS-атаки збігаються з підготовкою до віртуального виступу президента України Володимира Зеленського перед парламентом Швейцарії.

Червень 2023 року: згідно з новими звітами, з 2018 року північнокорейські хакери видавали себе за технічних працівників або роботодавців, щоб вкрасти понад 3 мільярди доларів. За словами офіційних осіб США, ці гроші були використані для фінансування програми балістичних ракет країни.

Червень 2023 року: українські хакери взяли відповідальність за атаку на російську телекомунікаційну компанію, яка надає критичну інфраструктуру для російської банківської системи. Напад стався в поєднанні з контрнаступом України.

Червень 2023 року: Федеральна служба безпеки Росії (ФСБ) стверджувала, що Apple тісно співпрацювала зі спецслужбами США, щоб зламати тисячі iPhone, що належать російським користувачам та іноземним дипломатам. Apple спростувала ці заяви, а АНБ відмовилося від коментарів.

Травень 2023 року:  Агентство кібербезпеки Бельгії пов’язало хакерів, спонсорованих Китаєм, з атакою підводного полювання на відомого політика. Атака сталася в той момент, коли європейські уряди все більше готові кинути виклик Китаю через кіберзлочини.

Травень 2023 року:  китайські хакери зламали комунікаційні мережі на аванпості США на Гуамі. Хакери використали законні облікові дані, що ускладнило їх виявлення.

Травень 2023 року:  китайські хакери атакували урядові міністерства та державні установи Кенії, включаючи офіс президента. Схоже, ці зломи були спрямовані на отримання інформації про заборгованість перед Пекіном.

Травень 2023 року:  ймовірне російське державне угруповання націлилося на урядові організації в Центральній Азії. Група використовує раніше невідоме шкідливе програмне забезпечення, а атаки були зосереджені на викраденні документів.

Травень 2023 року:  невідома група зламала цілі як в Росії, так і в Україні. Мотивом для нападів було стеження та збір даних,

Травень 2023 року:  пов’язаний з Росією хакіст провів невдалу кібератаку на українську систему контролю за перетином кордону комерційними вантажівками через фішингову кампанію

Квітень 2023 року: пов’язані з Суданом хакери здійснили DDoS-атаку в День незалежності Ізраїлю, в результаті чого веб-сайт Верховного суду Ізраїлю був вимкнений на кілька годин. Ізраїльська кібервлада не повідомила про відсутність серйозних пошкоджень мережевої інфраструктури. Хакери стверджували, що також атакували кілька інших ізраїльських урядових і медійних сайтів, але ці атаки не вдалося підтвердити. Угруповання активно діє щонайменше з січня 2023 року, атакуючи критично важливу інфраструктуру в Північній Європі та вважається релігійно мотивованим.

Квітень 2023 року:  кібероргани АНБ повідомили про докази російських програм-вимагачів і атак на ланцюги поставок проти України та інших європейських країн, які надали Україні гуманітарну допомогу під час війни в Україні. Не було жодних ознак цих атак на мережі США.

Квітень 2023 року: іранські хакери, пов’язані з державою, атакували критичну інфраструктуру в США та інших країнах у серії атак, використовуючи раніше невідоме налаштоване зловмисне програмне забезпечення. Хакерська група була активна щонайменше з 2014 року, проводячи соціальну інженерію та шпигунські операції, які підтримують інтереси уряду Ірану.

Квітень 2023 року: у січні 2023 року компанія Recorded Future опублікувала звіт про атаки на південнокорейські дослідницькі та академічні установи з викраденням даних. У звіті виявлено китайськомовних хакерів. Дослідники вважають, що це хактивістська група, мотивована патріотизмом до Китаю.

Квітень 2023 року: Дослідники з Mandiant приписали атаку ланцюжка поставок програмного забезпечення на програмне забезпечення 3CX Desktop App хакерам, пов’язаним із Північною Кореєю. Під час розслідування Mandiant виявив, що ця атака використовувала вразливість, яка раніше була впроваджена в програмне забезпечення 3CX. Це перше виявлення Mandiant атаки на ланцюг поставок програмного забезпечення, що використовує вразливості попередньої атаки на ланцюг поставок програмного забезпечення.

Квітень 2023 року: китайські хакери атакували постачальників телекомунікаційних послуг в Африці в ході шпигунської кампанії принаймні з листопада 2022 року. Дослідники вважають, що група атакувала прихильників прав людини та демократії всередині країни, включаючи національні держави, принаймні з 2014 року. доступ від постачальників телекомунікацій, група збирає інформацію, включаючи натискання клавіш, дані браузера, записує аудіо та фіксує дані від окремих цілей у мережі.

Квітень 2023 року: група загроз, пов’язана з Росією, здійснила DDoS-атаку на прем’єр-міністра Канади Джастіна Трюдо, заблокувавши доступ до його сайту на кілька годин. Термін операції збігся з зустріччю канадського уряду з прем’єр-міністром України Денисом Шмигалем, що припускає, що операція була у відповідь.

Квітень 2023 року: хакери, пов’язані з Північною Кореєю, проводять постійну шпигунську кампанію, націлену на фірми оборонної промисловості у Східній Європі та Африці. Дослідники Kaspersky вважають, що у 2020 році хакерська група переключила свою увагу з фінансово вмотивованих атак з видобутку монет на шпигунство.

Квітень 2023 року: дослідники виявили ізраїльське шпигунське програмне забезпечення на iPhone понад 5 журналістів, політичних діячів опозиції та працівника НУО. Хакери спочатку скомпрометували цілі за допомогою зловмисних запрошень календаря. Походження та мотиви хакерів невідомі.

Квітень 2023 року: пов’язані з Україною хактивісти атакували електронну пошту керівника підрозділу 26165 російського ГРУ, підполковника Сергія Олександровича, передавши його листування волонтерській групі аналізу розвідданих. Викрадені дані містили особисту інформацію Александровича, особисті справи підрозділу та інформацію про російські засоби кібератак.

Квітень 2023 року: хакери, пов’язані з Північною Кореєю, націлилися на людей, які знаються на питаннях політики Північної Кореї, у рамках фішингової кампанії. Хакери видавали себе за журналістів, які вимагали інтерв’ю у цілей, запрошували їх використовувати вбудовані посилання для планування та викрадення їхніх облікових даних. Обсяг викраденої інформації та кількість цілей невідомі.

Інші статті по темі
Новини
Читати далі
Ризики кібербезпеки ланцюга поставок та вразливі місця в ланцюзі поставок і вплив кібератак на взаємопов’язані підприємства та організації.
Ми розглянемо управління ризиками в ланцюжку поставок, найпоширеніші ризики, які воно створює, і п’ять кроків, які ваш бізнес може зробити для безтурботного управління ризиками в ланцюжку поставок.
353
Новини
Читати далі
Атаки програм-вимагачів на критичну інфраструктуру: інциденти, пов’язані з програмами-вимагачами, націленими на основні служби.
Системи критичної інфраструктури, такі як генерація електроенергії, очищення води, виробництво електроенергії та інші платформи, з’єднані між собою, щоб утворити енергетичну «мережу». Незважаючи на те, що ця мережа корисна для населення, вона вразлива до кібератак з боку «хактивістів» або терористів.
320
Знайшли помилку?
Якщо ви знайшли помилку, зробіть скріншот і надішліть його боту.