Skupina hackerů z Číny špehovala po dobu 5 let asijské vlády

11. 5. 2020

Sdílet

Skupina s názvem Naikon není v oblasti kyberšpionáže neznámá, jenže asi pět let o ní nikdo neslyšel. Což ovšem neznamená, že nebyla aktivní, naopak v loňském roce a na počátku roku letošního svoje aktivity zintenzivnila. Číňané se vždy nejprve pokoušeli infiltrovat sítě vládních organizací a krást z nich kontakty, dokumenty a data, jež pak využívali k dalším útokům.

Útočníkům se navíc dařilo krást data i z vyměnitelných disků, pořizovat snímky obrazovky a prostřednictvím keyloggerů sledovat texty psané na klávesnici majiteli napadených počítačů.

Na pokročilé útoky Naikonu přišli experti Check Pointu tak, že zkoumali podezřelý e-mail se škodlivou přílohou, zaslaný z velvyslanectví v Asii a Tichomoří vládě v Austrálii. V dokumentu v příloze byl „integrován“ malware Royal Road, jenž se pokouší zneužít zranitelnosti a následně proniknout do počítače oběti. Tento malware je dále schopen z externích webových serverů stáhnout pokročilý backdoor Aria-body.

Společnost CheckPoint nabízí ve svém portfoliu řešení Check Point SandBlast Agent, který před podobnými APT útoky dokáže ochránit a zabraňuje jim už v jejich počáteční fázi.

Zdroj: TZ Check Point

 

Našli jste v článku chybu?