Hackerii vizează companiile de telecomunicații pentru a fura secretele 5G

de: Ozana Mazilu
23 03. 2021

Cercetătorii de securitate cibernetică de la McAfee detaliază o campanie de spionaj cibernetic în desfășurare care vizează companiile de telecomunicații din întreaga lume. Iată cum au acționat hackerii.

O campanie de spionaj cibernetic vizează companiile de telecomunicații din întreaga lume cu atacuri care utilizează descărcări rău intenționate în efortul de a fura date sensibile – inclusiv informații despre tehnologia 5G – de la victimele compromise.

Descoperită de cercetătorii de securitate cibernetică de la McAfee, campania vizează furnizorii de telecomunicații din Asia de Sud-Est, Europa și Statele Unite. Denumită Operațiunea Diànxùn, cercetătorii spun că atacurile sunt opera unui grup de hacking din China.

Grupul, cunoscut și sub numele de Mustang Panda și RedDelta, are o istorie de campanii de hacking și spionaj care vizează organizații din întreaga lume. Iar acum pare să se concentreze pe furnizorii de telecomunicații.

Astfel, cel puțin 23 de furnizori de telecomunicații sunt suspectați că au fost vizați ca parte a campaniei care a fost activă cel puțin din august 2020. Nu s-a dezvăluit câte dintre ținte au fost compromise cu succes de către hackeri.

În timp ce mijloacele inițiale de hacking nu au fost încă identificate, se știe că victimele sunt direcționate către un domeniu de phishing sub controlul atacatorilor, care este folosit pentru a livra malware victimelor.

Potrivit cercetătorilor, pagina web rău intenționată se maschează ca un site de cariere Huawei, care a fost conceput a arăta foarte asemănător cu cel real. Cercetătorii au subliniat că Huawei în sine nu este implicat în campania de spionaj cibernetic.

Hackerii au acționat printr-un site fals Huawei

Așadar, atunci când utilizatorii vizitează site-ul fals, acesta oferă o aplicație Flash care este utilizată pentru a colecta și fura informații sensibile. Atacurile par a fi concepute pentru a-i viza pe cei care au cunoștințe despre 5G și pentru a fura informații sensibile sau secrete în legătură cu tehnologia.

Cercetătorii au legat Operațiunea Diànxùn de operațiunile anterioare de hacking ale grupurilor chinezești din cauza atacurilor și a malware-ului care a fost implementat folosind tactici, tehnici și proceduri similare (TTP) cu campaniile anterioare atribuite public grupului.

Analiza atacurilor sugerează că campania încearcă în mod activ să compromită țintele din sectorul telecomunicațiilor.

„Credem că campania este încă în desfășurare. Am văzut noi activități săptămâna trecută cu aceleași TTP-uri, ceea ce înseamnă că actorul și campania sunt încă în desfășurare”, a declarat pentru ZDNet Thomas Roccia, cercetător de securitate în echipa de informații strategice de cercetare avansată a amenințărilor McAfee.

Având în vedere că domeniile rău intenționate joacă un rol atât de important în această campanie, o modalitate de a ajuta la protejarea împotriva atacurilor pe care le pornesc hackerii ar putea fi formarea personalului pentru a putea recunoaște dacă au fost direcționați către un site fals sau rău intenționat. Deși, având în vedere modul în care atacatorii cibernetici au devenit foarte buni la construirea de site-uri false foarte precise, acest lucru ar putea fi dificil.

A avea o strategie robustă pentru aplicarea actualizărilor și patch-urilor de securitate în timp util poate ajuta, de asemenea, la protejarea rețelelor împotriva atacurilor cibernetice, deoarece o rețea cu cele mai recente actualizări aplicate este mai robustă atunci când vine vorba de prevenirea hackerilor care exploatează vulnerabilitățile.