Skip to content
Menej ako minútu min.
Čínski hackeri útočia na taiwanského výrobcu čipov.

Viaceré čínske štátom sponzorované skupiny aktérov hrozieb koordinovali útoky na taiwanský polovodičový priemysel, pričom zasiahli výrobné, dodávateľské reťazce a firmy zaoberajúce sa analýzou finančných investícií po celej krajine.

Tvrdia to výskumníci v oblasti kybernetickej bezpečnosti zo spoločnosti Proofpoint, ktorí uvádzajú, že pozorovali najmenej tri rôzne skupiny, ktoré sa zúčastňovali na kampani.

Tieto skupiny sú sledované ako UNK_FistBump, UNK_DropPitch a UNK_SparkyCarp. Niekedy rôzni dodávatelia bezpečnostných riešení označujú tie isté skupiny odlišne, ale zdá sa, že ide o nových účastníkov vo svete kybernetickej kriminality.

Ich taktiky, techniky a postupy (TTP) sa trochu líšia od toho, čo bolo pozorované v minulosti, čo vedie výskumníkov k presvedčeniu, že ide o nové skupiny.

Útoky sa odohrali medzi marcom a júnom tohto roka a boli zamerané na „organizácie zapojené do výroby, návrhu a testovania polovodičov a integrovaných obvodov, širšie subjekty dodávateľského reťazca zariadení a služieb v tomto sektore, ako aj analytikov finančných investícií špecializujúcich sa na taiwanský trh s polovodičmi,“ uviedla spoločnosť Proofpoint.

Skupiny používajú rôzne nástroje a taktiky. Väčšinou sa počiatočný kontakt dosahuje prostredníctvom phishingových e-mailov, ale malware a spôsob jeho doručenia sa líši od skupiny ku skupine. Medzi nástroje použité v tejto kampani patrí okrem iného Cobalt Strike, Voldemort (vlastný backdoor založený na jazyku C) a HealthKick (backdoor, ktorý dokáže spúšťať príkazy).

Spoločnosť Proofpoint tiež spomenula štvrtú skupinu s názvom UNK_ColtCentury (tiež známa ako TAG-100 a Storm-2077), ktorá sa snažila vybudovať si vzťah s obeťami predtým, ako sa ich pokúsila infikovať malvérom. Táto skupina sa snažila nasadiť trójskeho koňa pre vzdialený prístup (RAT) s názvom Spark.

„Táto aktivita pravdepodobne odráža čínsku strategickú prioritu dosiahnuť sebestačnosť v oblasti polovodičov a znížiť závislosť od medzinárodných dodávateľských reťazcov a technológií, najmä vzhľadom na kontrolu vývozu zo strany USA a Taiwanu,“ vysvetlili výskumníci.

„Títo novovznikajúci aktéri hrozieb naďalej vykazujú dlhodobé vzorce cielenia, ktoré sú v súlade so záujmami čínskeho štátu, ako aj s TTP a vlastnými schopnosťami, ktoré sú historicky spojené s čínskymi operáciami kybernetickej špionáže.“

Čína sa už roky hlasno vyjadruje o „znovuzískaní“ Taiwanu a pri mnohých príležitostiach uskutočnila vojenské cvičenia v tesnej blízkosti ostrovného štátu.

Staňte sa súčasťou našich čitateľov, ktorí nás podporujú!

Vaša podpora nám pomáha udržiavať nezávislé správy zdarma pre všetkých.

Please enter a valid amount.
Ďakujeme za Vašu podporu.
Vašu platbu nebolo možné spracovať.
Redakcia

Viaceré čínske štátom sponzorované skupiny aktérov hrozieb koordinovali útoky na taiwanský polovodičový priemysel, pričom zasiahli výrobné, dodávateľské reťazce a firmy zaoberajúce sa analýzou finančných investícií po celej krajine.

Tvrdia to výskumníci v oblasti kybernetickej bezpečnosti zo spoločnosti Proofpoint, ktorí uvádzajú, že pozorovali najmenej tri rôzne skupiny, ktoré sa zúčastňovali na kampani.

Tieto skupiny sú sledované ako UNK_FistBump, UNK_DropPitch a UNK_SparkyCarp. Niekedy rôzni dodávatelia bezpečnostných riešení označujú tie isté skupiny odlišne, ale zdá sa, že ide o nových účastníkov vo svete kybernetickej kriminality.

Ich taktiky, techniky a postupy (TTP) sa trochu líšia od toho, čo bolo pozorované v minulosti, čo vedie výskumníkov k presvedčeniu, že ide o nové skupiny.

Útoky sa odohrali medzi marcom a júnom tohto roka a boli zamerané na „organizácie zapojené do výroby, návrhu a testovania polovodičov a integrovaných obvodov, širšie subjekty dodávateľského reťazca zariadení a služieb v tomto sektore, ako aj analytikov finančných investícií špecializujúcich sa na taiwanský trh s polovodičmi,“ uviedla spoločnosť Proofpoint.

Skupiny používajú rôzne nástroje a taktiky. Väčšinou sa počiatočný kontakt dosahuje prostredníctvom phishingových e-mailov, ale malware a spôsob jeho doručenia sa líši od skupiny ku skupine. Medzi nástroje použité v tejto kampani patrí okrem iného Cobalt Strike, Voldemort (vlastný backdoor založený na jazyku C) a HealthKick (backdoor, ktorý dokáže spúšťať príkazy).

Spoločnosť Proofpoint tiež spomenula štvrtú skupinu s názvom UNK_ColtCentury (tiež známa ako TAG-100 a Storm-2077), ktorá sa snažila vybudovať si vzťah s obeťami predtým, ako sa ich pokúsila infikovať malvérom. Táto skupina sa snažila nasadiť trójskeho koňa pre vzdialený prístup (RAT) s názvom Spark.

„Táto aktivita pravdepodobne odráža čínsku strategickú prioritu dosiahnuť sebestačnosť v oblasti polovodičov a znížiť závislosť od medzinárodných dodávateľských reťazcov a technológií, najmä vzhľadom na kontrolu vývozu zo strany USA a Taiwanu,“ vysvetlili výskumníci.

„Títo novovznikajúci aktéri hrozieb naďalej vykazujú dlhodobé vzorce cielenia, ktoré sú v súlade so záujmami čínskeho štátu, ako aj s TTP a vlastnými schopnosťami, ktoré sú historicky spojené s čínskymi operáciami kybernetickej špionáže.“

Čína sa už roky hlasno vyjadruje o „znovuzískaní“ Taiwanu a pri mnohých príležitostiach uskutočnila vojenské cvičenia v tesnej blízkosti ostrovného štátu.

Staňte sa súčasťou našich čitateľov, ktorí nás podporujú!

Vaša podpora nám pomáha udržiavať nezávislé správy zdarma pre všetkých.

Please enter a valid amount.
Ďakujeme za Vašu podporu.
Vašu platbu nebolo možné spracovať.
Translate »