Reklama

Polityka i prawo

Popularna grupa hakerska wznowiła działalność. Zagrożenie cyberszpiegostwem rośnie

Fot. Christoph Scholz/flickr
Fot. Christoph Scholz/flickr

Specjaliści firmy Symantec wykryli kolejną złośliwą kampanię prowadzoną przez dobrze znaną grupę hakerską Thrip. Celem cyberprzestępców były przede wszystkim podmioty sektora wojskowego, operatorzy telekomunikacyjni oraz ośrodki edukacyjne w regionie Azji Południowo-Wschodniej. Analiza operacji realizowanej przez hakerów prowadzi do zaskakujących wniosków – informuje serwis CyberScoop.

Grupa, którą specjaliści Symantec nazwali „Thrip”, zaatakowała 12 organizacji z różnych państw, w tym Hongkongu, Makau, Indonezji, Malezji, Filipinach i Wietnamie. Jej hakerzy byli już wcześniej znani ze swojej złośliwej działalności. Jednak jak wskazują eksperci, cyberprzestępcy wznowili  kampanię wykorzystując nowe, niestandardowe narzędzie.

„Kiedy ponownie zostali zauważeni w październiku, widzimy, że Thrip korzysta z zupełnie nowego narzędzia, które zostało opracowane od zera. Nigdy wcześniej czegoś takiego nie widzieliśmy” – powiedział CyberScoop Vikram Thakur, przedstawiciel Symantec. – „Hakerzy grupy prowadzą swoją kampanię, po czym rezygnują, zmieniają narzędzie i sposób działania, aby ponownie zaatakować”.

Szczegółowa analiza działań cyberprzestępców wskazuje, że Thrip wchodzi w skład innej większej społeczności hakerskiej - Lotus Blossom, której celem są przede wszystkim podmioty z Azji Południowej. „W zeszłym roku pisaliśmy o tej grupie (przyp. red. Thrip) i wtedy myśleliśmy, że jest ona zupełnie nowa, ponieważ nie mogliśmy jej powiązać z nikim innym” – zaznaczył Vikram Thakur. – „Znaleźliśmy pewne techniczne podobieństwa do społeczności, która istnieje od wielu lat - ci faceci nie są zupełnie nowi, jak wskazaliśmy poprzednio. Wydaje się, że wykorzystują narzędzie, które w tej chwili jest używane przez prawie dziesięć lat. Ulega jedynie modyfikacjom”.

Jak informuje CyberScoop, analiza przeprowadzona przez Symantec wykazała, że hakerzy grupy Thrip wymierzyli swoje działania w instytucje wojskowe, operatorów łączności satelitarnej, organizacje łączności morskiej, media oraz część ośrodków edukacyjnych w regionie Azji Południowo-Wschodniej.

Vikram Thakur wskazuje, że grupę należy wiązać przede wszystkim z działaniami z zakresu cyberpszpiegostwa. Niewiadomo jednak, w jaki sposób hakerzy wybierają ofiary oraz jak dokonują włamania na wybrane urządzenia i sieci. „Może to być za pomocą złośliwej wiadomość e-mail, może to być witryna internetowa, ale nie jesteśmy tego pewni” – podkreślił specjalista Symantec.

Reklama

Komentarze

    Reklama