Államilag támogatott hackerek támadják a videojáték-ipart a számítógépes kémkedés mellett Fedezze fel a webbiztonsági kutatókat

Biztonság / Államilag támogatott hackerek támadják a videojáték-ipart a számítógépes kémkedés mellett Fedezze fel a webbiztonsági kutatókat 3 perc olvasás Torii

Titkosítás illusztráció



A kémkedés lebonyolítása mellett úgy tűnik, hogy a nagy és az állam által támogatott hackercsoportok részesei pénzügyileg motivált kibertámadások végrehajtásával foglalkoznak. Úgy tűnik, hogy ezek a számítógépes bűncselekmények jó néhány konkrét szegmensre irányulnak, de a leginkább érintett az egyre növekvő online videojáték-ipar. Állítólag az egyének a termékeny, államilag támogatott kínai kiber-kémkedési műveletek nagyobb csoportjának részei, akik az eszközkészletet és a készségkészletet bevethetnék némi profit elérése érdekében - fedezték fel kutatók. A számítástechnikai bűnözés, amelynek elsődleges célja a monetáris nyereség, folyamatosan növekszik, ahogy a játékosok egyre inkább a felhőre és a távoli szerverekre terelik a játékot.

Kutatók itt: Tűzszem átfogó jelentést állítottak össze az APT41-ről, amely egy szapora kínai kiberfenyegetési csoport, amely államilag támogatott kémkedési tevékenységet folytat. Meggyőződésünk, hogy a csoportot a kínai adminisztráció szponzorálja vagy támogatja. A kutatók azt állítják, hogy az APT41 csoport tartós támadásokat hajtott végre üzleti titkokat őrző vállalatok ellen. A kiberkémkedési küldetések lebonyolítása mellett a csoport tagjai azonban pénzügyileg motivált műveleteket is végrehajtanak. A kutatók megjegyezték, hogy a tagok egy része rosszindulatú programokat használt, amelyeket általában a kémkedési kampányoknak tartottak fenn.



Az APT41 kínai kém-kémszolgáltató csoport pénzügyi indíttatású számítógépes támadásokat is végrehajt:

Az állam által támogatott hackercsoportok vagy tartósan fenyegetõ szereplõk általában nem vesznek részt pénzügyi szempontból előnyös műveletek végrehajtásában. Ezek a csoportok rendkívül hatékony Zero Day Exploits ”Rosszindulatú programok szállítására vagy több hasznos terhelés letöltésére a nemzetközi vállalkozások biztonságos szervereire. Ezek a kihasználások általában elég drága a Sötét Weben , de a hackerek ezeket ritkán szerzik be az alkuszoktól, hogy ellopják a digitális valutát.



Úgy tűnik azonban, hogy az APT41 csoport a digitális kémkedés mellett digitális lopásnak is elkötelezte magát. Úgy tűnik, hogy a digitális listákat tisztán személyes haszonszerzés céljából hajtják végre. Úgy tűnik azonban, hogy a tagok rosszindulatú programokat és más rosszindulatú szoftvereket használnak, amelyeket nem az általános internetfelhasználók megcélozására terveztek. Egyszerűen fogalmazva, a hackerek nem nyilvános rosszindulatú programokat használnak, amelyeket általában a kémkedési kampányok számára tartanak fenn. A a FireEye kimerítő jelentése kiterjed az „APT41-nek tulajdonított történelmi és folyamatos tevékenységre, a csoport taktikájának, technikáinak és eljárásainak (TTP) fejlődésére, az egyes szereplőkre vonatkozó információkra, a rosszindulatú programok eszközkészletének áttekintésére és arra, hogy ezek az azonosítók miként fedik át más ismert kínai kémszolgáltatókat. ”



Hagyományosan a digitális értéktárak után pénzt lopni igyekvő hackerek mintegy 15 fő ipari szegmenst céloztak meg. Ezek közül a legjövedelmezőbbek a digitális egészségügy, a szabadalmak és más csúcstechnológia, a telekommunikáció, sőt a felsőoktatás is. A robbanó online videojáték-ipar azonban ma is vonzó célpont. Valójában a jelentés azt jelzi, hogy az APT41 csoport tagjai 2014 után kezdhették el a játékipart megcélozni. A csoport elsődleges küldetése azonban továbbra is a kémkedés. Nyilvánvalóan segítenek Kínában felgyorsítani „Made in China 2025” küldetését. Más szavakkal, a tartósan fenyegetett csoportok közül jó néhány, amely látszólag Kínából származik, általában Kína ötéves gazdaságfejlesztési terveinek megvalósításán dolgozik. Egyszerűen fogalmazva úgy tűnik, hogy segítik az ország ambícióit. Chine bőven világossá tette, hogy az ország azt akarja, hogy erősen iparosodott nemzeti munkaereje és vállalatai elkezdjék magasabb értékű termékek és szolgáltatások előállítását.

Hogyan támad az APT41 csoport az online videojáték-iparra?

Az APT41 csoport különösen érdeklődni látszik a felsőoktatás, az utazási szolgáltatások és a hírek / média szegmensben tevékenykedő vállalatok után való keresés iránt. Úgy tűnik, hogy a csoport nyomon követi a nagy horderejű személyeket is, és megpróbálja bekapcsolódni a kommunikációs hálózatukba. A múltban a csoport megpróbálta illetéktelen hozzáférést elérni a szálloda foglalási rendszereihez, nyilvánvaló kísérletként a létesítmény biztosítására.

A fent említett államilag támogatott tevékenységek mellett azonban az APT41 csoport egyes tagjai a videojátékok iparát követik személyes pénzügyi nyereség érdekében. A hackerek virtuális pénznemeket követnek, és más hasonló csoportok megfigyelése után az APT41 is megpróbálta ransomware telepítése .

Meglepő módon a csoport megpróbál hozzáférni háttérjáték-gyártási környezetekhez. Ezután a csoport ellopja a forráskódot, valamint a digitális tanúsítványokat, amelyeket aztán rosszindulatú programok aláírására használnak. Ismeretes, hogy az APT41 a termelési környezetekhez való hozzáférését arra használja, hogy rosszindulatú kódokat juttasson törvényes fájlokba. A gyanútlan áldozatok, köztük más szervezetek, ezeket a szennyezett fájlokat törvényesnek tűnő csatornákon keresztül töltik le. Mivel a fájlok és a tanúsítványok alá vannak írva, az alkalmazások telepítése sikeres.

Ami még aggasztóbb, az a tény, hogy a csoport állítólag észrevétlenül mozoghat a megcélzott hálózatokon belül, beleértve az elfordulást is a Windows és a Linux rendszerek között . Ezenkívül az APT41 az utólagos rosszindulatú programok telepítését az áldozatok meghatározott rendszereire korlátozza illesztés az egyes rendszerazonosítókhoz . Egyszerűen fogalmazva, a csoport kiválasztott felhasználók után megy, valószínűleg nagy mennyiségű digitális valutával. Úgy gondolják, hogy az APT41 46 különféle típusú rosszindulatú programmal rendelkezik, amelyek magukba foglalják a hátsó ajtókat, a hitelesítő adatok ellopóit, a billentyűzárakat és a több rootkit.

Címkék Kiberbiztonság