A kínai fenyegető színészek nagy telekommunikációt folytatnak
A biztonsági kutatók három különböző, de valószínűleg összekapcsolt kiberkampányról tettek közzé információkat, amelyek a kémkedésre összpontosítottak. Minden támadás a nagy távközlési vállalatok hálózatainak beszivárgására irányult.
A Cybereason biztonsági cég kutatói hosszú jelentést tettek közzé a támadásokról, együttesen DeadRingernek nevezve a mögöttük álló fenyegetőszereplőket. A kutatók úgy vélik, hogy a DeadRinger Kínában található APT -k gyűrűjét foglalja magában, és "kínai állami érdekek érdekében" hajt végre támadásokat.
Az a meggyőződés, hogy a fenyegetés szereplői kapcsolódnak a kínai államilag támogatott műveletekhez, abból a tényből fakad, hogy a többi kínai fenyegetésszereplővel közös taktikák és módszerek vannak megfigyelve.
A jelentés három tevékenységi csoportot vázol fel. Az ilyen klaszterekhez kapcsolódó fenyegető szereplők a Soft Cell, a Naikon és az Emissary Panda. A három tevékenységcsoport 2018 -tól 2021 első feléig tart.
A jelentésben ismertetett technikák közül néhány az MS Exchange Server nulla napos biztonsági réseivel való visszaélés, a China Chopper webhéj használata és a törvényes Cobalt Strike sebezhetőségi tesztelő szoftver segítségével létrehozott jelzők használata.
A támadások végső célja a számítógépes kémkedés, valamint a kiváltságos információk és vállalati titkok gyűjtése volt. Érdekes módon voltak olyan esetek, amikor mindhárom APT -t ugyanabban a veszélyeztetett hálózatban találták, egy időben.
Ez még mindig nem erős bizonyíték arra, hogy a DeadRinger fenyegetés három szereplője mind összehangoltan, ugyanazon központi egység szervezésében dolgozott.
A kutatók remélik, hogy a veszélyeztetett távközlési hálózatokban és környezetekben végzett rosszindulatú tevékenység további elemzése segít jobban megvilágítani a támadások pontos körülményeit.