Reklama

Polityka i prawo

Iron Tiger nie odpuszcza branży hazardowej

fot. tomekwalecki / pixabay
fot. tomekwalecki / pixabay

Ponad rok po kampanii cybierszpiegowskiej wymierzonej w branżę hazardową i bukmacherów w Azji Południowo-Wschodniej grupa określona przez ekspertów jako Iron Tiger w dalszym ciągu interesuje się tym sektorem. Najnowszy raport Trend Micro wskazuje na niezwykłą wytrwałość hakerów w próbach złamania firm tej branży.

Jak wskazują eksperci Trend Micro, cyberprzestępcy działający w ramach grupy Iron Tiger zaktualizowali swój zestaw narzędzi, a także, prawdopodobnie, połączyli się nicią współpracy również z innymi grupami, które interesują się podobnym obszarem firm – Winnti, wykorzystującą tę samą infrastrukturę, a także Bronze President, która wcześniej była podejrzewana o działania wymierzone w organizacje pozarządowe.  

Pomimo, że w swojej analizie Trend Micro pomija kwestie przywiązania państwowego - grupa ta już wcześniej została zidentyfikowana jako zespół chińskich hakerów.

Pierwsze działania grupy Iron Tiger, określanej również mianem LuckuMouse, Emissary Panda i APT27, zostały wykryte już w 2019 roku, kiedy to zaatakowała jedną z firm tej branży. Kolejne przejawy działań hakerów zostały wykryte w latach 2020 i 2021 – wskazują eksperci w swoim raporcie dotyczącym analizy działalności grupy oraz stosowanych przez nią metod i narzędzi.

Specjaliści rozpoczęli badanie grupy po przeprowadzonym ataku na filipińską firmę hazardową, względem której prowadzone były wrogie działania przez 18 miesięcy. Poza dość wyraźnie obranym celem, Iron Tiger atakował również podmioty z innych państw i branż – banki, firmy telekomunikacyjne, przedsiębiorstwa z sektora energetycznego na Bliskim Wschodzie i w Azji Południowo-Wschodniej.

Fakt, że grupa przez 18 miesięcy skupiona była na jednej firmie świadczy zdaniem ekspertów o nadzwyczajnej wytrwałości tego podmiotu. Jednak, jak wykazano w raporcie Trend Micro, różne kampanie, w których jednocześnie używane są różne wersje tych samych narzędzi, sugerują, że mogą istnieć podgrupy dla tego aktora będącego zagrożeniem lub wiele grup z dostępem do twórców tych narzędzi.

image

Reklama

Komentarze

    Reklama