Otkrivena sajber špijunaža koja je trajala pet godina

Vesti, 04.08.2011, 12:40 PM

Otkrivena sajber špijunaža koja je trajala pet godina

Najmanje 72 vladine agencije, korporacije i političke organizacije širom sveta bile su meta hakerskih napada tokom poslednjih pet godina a iza napada stoji jedna hakerska grupa koja je najverovatnije imala podršku vlasti neke države. Ova vest je kao bomba juče odjeknula internetom kada je proizvođač ativirusnog softvera, kompanija McAfee, objavila izveštaj o tajnoj operciji nazvanoj “Shady RAT” (RAT, Remote Access Tool) čiji je cilj bio krađa podataka bez presedana u dosadašnjoj istoriji. Ukradeni podaci uključuju i one sa oznakom državne tajne, arhive email prepiski, pregovaračke planove i podatke o novim naftnim i gasnim nalazištima, ugovore i mnogo drugih dokumenata.

Napadači su za napade i prikupljanje ovih podataka koristili jedan jedini komandni i kontrolni server, a McAfee je prateći trag logova otkrio mete i hronologiju upada u mreže organizacija i korporacija koji su omogućili napadačima prikupljanje poverljivih podataka.

McAfee je o ovom otkriću obavestio sve organizacije koje su bile meta napada, a iz kompanije kažu da su neke od njih do sada bile nesvesne da su uopšte bile žrtve sajber špijunaže.

Među onima koji su se našli na meti napadača nalaze se vladine organizacije i institucije SAD, Kanade, Južne Koreje, Vijetnama, Tajvana i Indije, zatim Ujedinjene nacije, kompanije koje posluju sa vojskama nekih od ovih država, IT kompanije, kompanije koje se bave kompjuterskom bezbednošću, medijske kuće, korporacije iz energetskog sektora, osiguravajuća društva, sportske i trgovinske organizacije, neprofitne političke organizacije iz celog sveta, a najveći broj njih je iz SAD.

Način na koji su izvođeni napadi je uobičajen za ovakve vrste upada u sisteme, kažu u kompaniji McAfee. Fišing email sa exploit-om šalje se na adresu osobe koja ima odgovarajući nivo pristupa sistemu kompanije ili organizacije, a exploit pokrenut na neažuriranom ranjivom sistemu omogućava preuzimanje i ubacivanje malicioznog softvera u sistem.

Kada se backdoor malware nađe unutar sistema veza sa C&C serverom (server za komunikaciju u kontrolu) se uspostavlja i napadači mogu pristupati zaraženom sistemu na hakovanom računaru, podići nivo privilegija na sistemu, postaviti dodatna uporišta u mreži, ubacivati maliciozne programe u druge računare koji su u mreži i najzad, što je i cilj ovakvih napada, započeti sa preuzimanjem podataka.

Ko stoji iza špijunaže? Iz McAfee-ja su bili vrlo oprezni izbegavajući da se eksplicitno odrede prema tome koja bi država mogla da bude glavni osumnjičeni. Ipak, upadljiv izostanak kineskih meta na listi napadnutnih kompanija i organizacija pokrenuo je spekulacije o umešanosti Kine u ove napade.

U prilog pretppostavkama da bi Kina mogla biti odgovorna za ovu visokotehnološku špijunažu govori interes za informacije koje se nalaze u sistemima azijskog ogranka Olimpijskog komiteta, kao i onim koje pripdaju Međunarodnom olimpijskom komitetu i Svetskoj antidoping organizaciji što stručnjaci kompanije McAfee povezuju sa olimpijskim igrama održanim u Pekingu 2008. godine. Oni smatraju da je jasno ko bi imao ekonomsku korist od hakovanja ovih organizacija.

Pored toga, prisustvo neprofitnih političkih organizacija koje promovišu vrednosti zapadne demokratije na listi onih koje su špijunirane, takođe može biti signifikantan pokazatelj koja bi država mogla da sponzoriše ovakve napade. Hakovanje Ujedinjenih nacija ili organizacije koja okuplja države jugoistočne Azije (ASEAN, Association of Southeast Asian Nations) govori o tome da napadači nisu bili vođeni isključivo finansijksim motivima.

Međutim, iz kompanije kažu da to što je jedna grupa odgovorna za seriju napada i upada u sisteme ne znači da je i jedina. Iste organizacije i kompanije imale su upade u svoje sisteme za koje su odgovorni neki drugi akteri. U tom smislu, jedina razlika među ovim kompanijama i organizacijama je u tome što su neke znale za napade pre nego što ih je McAfee o tome obavestio a neke nisu ni bile svesne da su bile meta hakerskih napada.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Google AI sada koristi Gmail i Google Photos za personalizaciju pretrage

Google AI sada koristi Gmail i Google Photos za personalizaciju pretrage

Google je počeo da proširuje svoju AI pretragu omogućavajući Gemini-ju da koristi sadržaj iz korisničkog Gmail naloga i Google Photos-a kako bi ... Dalje

Otkriven lažni Chrome dodatak za blokiranje oglasa koji instalira malver

Otkriven lažni Chrome dodatak za blokiranje oglasa koji instalira malver

Istraživači iz kompanije Huntress otkrili su novu kampanju u kojoj napadači koriste lažni ad blocker (blokator oglasa) kako bi kompromitovali posl... Dalje

LastPass upozorava na phishing kampanju koja cilja master lozinke

LastPass upozorava na phishing kampanju koja cilja master lozinke

Kompanija LastPass upozorava korisnike na novu phishing kampanju koja navodi žrtve da otkriju svoje master lozinke. Kampanja je počela oko 19. janua... Dalje

WhisperPair: Bluetooth propust omogućava prisluškivanje preko bežičnih slušalica

WhisperPair: Bluetooth propust omogućava prisluškivanje preko bežičnih slušalica

Bezbednosni istraživači su otkrili ozbiljnu Bluetooth ranjivost koja omogućava hakerima da neprimetno preuzmu kontrolu nad bežičnim slušalicama,... Dalje

VoidLink: veštačka inteligencija menja način na koji nastaje malver

VoidLink: veštačka inteligencija menja način na koji nastaje malver

Istraživači iz kompanije Check Point upozorili su na pojavu VoidLink-a, jednog od prvih poznatih primera naprednog malvera koji je u velikoj meri ra... Dalje