Chińscy hakerzy atakują reprezentantów branży półprzewodników z Tajwanu
Wedle doniesień analityków, powiązane z Chinami grupy hakerskie nasiliły ataki na tajwański przemysł półprzewodników, a do tej pory ofiarami ich działań padło już nawet 20 przedsiębiorstw.
Agencja Reuters miała okazję porozmawiać z analitykami, od których pochodzą doniesienia na temat nasilających się ataków chińskich hakerów na firmy związane w mniejszym lub większym stopniu z tajwańską branżą półprzewodników. Wedle doniesień, w wyniku działań cyberwłamywaczy ucierpiało od 15 do 20 różnych przedsiębiorstw, wliczając w to zarówno te mniejsze, działające na rynku lokalnym, jak i globalne korporacje.
Chińscy hakerzy atakują reprezentantów branży półprzewodników z Tajwanu
Mimo wszystko badacze odmówili podania nazw podmiotów, które trafiły na celownik hakerów. Biorąc pod uwagę, że Chińczycy podobno atakowali organizacje związane z produkcją chipów, można by było zakładać, że próbowali dostać się do systemów takich gigantów jak Taiwan Semiconductor Manufacturing Company Limited (TSMC), RealTek Semiconductor, MediaTek, Nanya Technology i United Microelectronics Corp. Pierwsza z firm wprost odmówiła udzielenia komentarza w tej sprawie, pozostałe cztery zaś zdecydowały się zignorować prośbę o wyjaśnienie sytuacji.
W związku z tym, że identyfikacja celów ataku jest niemożliwa, nie istnieje także możliwość, aby jednoznacznie określić, czy działania przestępców przyniosły zamierzony rezultat, czy też przedsiębiorstwom udało się obronić przed próbą wtargnięcia.
Zajmujący się cyberbezpieczeństwem badacze z Proofpoint przekazali, że włamy mające na celu wykradzenie danych należących do konkurencji nie są niczym niespotykanym w tej branży, niemniej wzrost prowadzonych z Chin kampanii wycelowanych w Tajwan może budzić pewne obawy.
Reuters zdecydował się nawet zasięgnąć słowa w chińskiej ambasadzie w Stanach Zjednoczonych. Jej przedstawiciel potwierdził słowa pracownika Proofpoint i poinformował, że cyberataki "stanowią wspólne zagrożenie dla wszystkich krajów, w tym Chin". Podkreślił przy tym, że Państwo Środka "stanowczo sprzeciwia się wszelkim formom ataków cybernetycznych i cyberprzestępczości oraz zwalcza je – jest to stanowisko spójne i jasne".
Jak podaje wspomniane już Proofpoint, większość ataków starano się przeprowadzić za pośrednictwem maili wysyłanych do pracowników poszczególnych przedsiębiorstw. W jednym przypadku oszuści wykorzystali w tym celu przejęte tajwańskie uniwersyteckie konta e-mail i podszywali się pod absolwentów oraz studentów uczelni poszukujących pracy. Rzekome CV było oczywiście "dla wygody" spakowane w formacie ZIP, a nawet chronione hasłem. Z treścią przykładowej wiadomości, przetłumaczonej przez algorytm uczenia maszynowego, możemy zapoznać się poniżej:
Okazjonalnie zdarzało się również, że hakerzy nie uciekali się do wysyłania paczek ZIP, a do plików PDF z łączami prowadzącymi do zainfekowanych stron internetowych lub plików.
Jak więc widać, działania powiązanych z chińskim rządem cyberprzestępców przyjmują formę kampanii phishingowych oraz zakładają, że któryś z pracowników firmy opuści gardę i da się nabrać. W takim przypadku włamywacze mieliby otwartą drogę i możliwość dalszego działania. Jaki jest ich ostateczny cel, ani czy rzeczywiście pracują oni na zlecenie Komunistycznej Partii Chin – tego nie wiadomo.