Државни хакери нападају индустрију видео игара уз цибер шпијунажу Откријте истраживаче веб безбедности

Сигурност / Државни хакери нападају индустрију видео игара уз цибер шпијунажу Откријте истраживаче веб безбедности 3 минута читања Тории

Илустрација шифровања



Поред вршења цибер-шпијунаже, чини се да су и фракције великих и хакерских група које спонзорише држава ангажоване у извршавању финансијски мотивисаних цибер-напада. Чини се да су ови сајбер криминали усмерени на неколико специфичних сегмената, али највише је погођена све већа индустрија видео игара на мрежи. Појединци су наводно део веће групе плодне кинеске операције сајбер-шпијунаже коју спонзорише држава и који би могли да примене сет алата и вештина како би на том путу донели одређену зараду, открили су истраживачи. Чинови цибер криминала којима је примарни циљ новчана добит стално се повећавају како играчи све више пребацују игре на облак и удаљене сервере.

Истраживачи на ФиреЕие саставили су свеобухватан извештај о АПТ41, плодној кинеској групи за сајбер претње која врши шпијунажу коју финансира држава. Верује се да групу спонзорише или подржава кинеска администрација. Истраживачи тврде да је група АПТ41 вршила упорне нападе на компаније које имају пословне тајне. Међутим, поред извођења мисија цибер шпијунаже, чланови групе такође извршавају финансијски мотивисане операције. Истраживачи су приметили да су неки од чланова користили злонамерни софтвер који је углавном био резервисан за шпијунске кампање.



Кинеска група за сајбер шпијунажу АПТ41 такође спроводи финансијски мотивисане сајбер нападе:

Хакерске групе или упорни актери претњи које финансира држава нису често укључени у обављање финансијски корисних операција. Ове групе користе високо ефикасне „ Зеро Даи Екплоитс ”За испоруку малвера или преузимање више корисних терета на безбедне сервере међународних предузећа. Ови подвизи су обично прилично скупо на Дарк Вебу , али хакери их ретко набављају од експлоатацијских брокера да би украли дигиталну валуту.



Међутим, чини се да се група АПТ41 одавала и дигиталној крађи поред вршења сајбер шпијунаже. Чини се да се дигиталне пљачке воде искључиво ради личне користи. Међутим, чини се да чланови користе малвер и други злонамерни софтвер који није дизајниран да циља опште кориснике Интернета. Једноставно речено, хакери користе нејавни злонамерни софтвер који је обично резервисан за шпијунске кампање. Тхе исцрпан извештај ФиреЕие-а покрива „историјске и текуће активности које се приписују АПТ41, еволуцију тактика, техника и процедура (ТТП) групе, информације о појединачним актерима, преглед њиховог скупа алата за злонамерни софтвер и како се ови идентификатори преклапају са другим познатим кинеским оператерима шпијунаже. ”



Традиционално, хакери који краду новац траже дигиталне сефове циљају око 15 главних сегмената индустрије. Међу њима су најуноснији дигитална здравствена заштита, патенти и друге високе технологије, телекомуникације, па чак и високо образовање. Међутим, експлозивна индустрија видео игара на мрежи сада је такође атрактивна мета. У ствари, извештај указује на то да су чланови групе АПТ41 можда почели да циљају индустрију игара на срећу после 2014. Међутим, примарна мисија групе остаје сајбер шпијунажа. Очигледно помажу Кини да убрза мисију „Маде ин Цхина 2025“. Другим речима, доста упорних група претњи које изгледа да потичу из Кине углавном раде на кинеским петогодишњим плановима економског развоја. Једноставно речено, чини се да помажу амбицијама земље. Кина је јасно ставила до знања да земља жели да њена високоиндустријализована национална радна снага и компаније почну производити производе и услуге веће вредности.

Како група АПТ41 напада индустрију видео игара на мрежи?

Група АПТ41 посебно се чини заинтересованом да крене у потрагу за компанијама које се баве високим образовањем, путничким услугама и вестима / медијима. Чини се да група такође прати особе високог профила и покушава да искористи њихову комуникациону мрежу. У прошлости је група покушавала да добије неовлашћени приступ хотелским резервационим системима у очигледном покушају да осигура објект.

Међутим, поред горе поменутих активности које спонзорише држава, неки чланови групе АПТ41 крећу у потрагу за индустријом видео игара ради личних финансијских добитака. Хакери траже виртуалне валуте, а након посматрања других сличних група, АПТ41 је такође покушао разместите рансомваре .

Изненађујуће, група покушава да добије приступ окружењима за производњу позадинских игара. Затим група краде изворни код, као и дигиталне сертификате који се затим користе за потписивање малвера. Познато је да АПТ41 користи приступ производном окружењу за убризгавање злонамерног кода у легитимне датотеке. Несумњиве жртве, међу којима су и друге организације, преузимају ове оштећене датотеке наизглед легитимним каналима. Пошто су датотеке и сертификати потписани, апликације су успешно инсталиране.

Још више забрињава чињеница да се група наводно може неоткривено кретати унутар циљаних мрежа, укључујући окретање између Виндовс и Линук система . Штавише, АПТ41 ограничава примену накнадног малвера на одређене системе жртава до подударање са појединачним системским идентификаторима . Једноставно речено, група креће за одабраним корисницима, вероватно са великом количином дигиталне валуте. Верује се да АПТ41 има 46 различитих врста малвера, што укључује бацкдоор-ове, крадљивце акредитива, кеилоггере и више рооткитова.

Ознаке Цибер сигурност