Η Sophos αποκάλυψε μια σειρά αναφορών με την ονομασία “Pacific Rim” που περιγράφουν λεπτομερώς πώς η εταιρεία κυβερνοασφάλειας μάχεται με Κινέζους χάκερ για περισσότερα από 5 χρόνια, καθώς στόχευαν συσκευές δικτύωσης παγκοσμίως, συμπεριλαμβανομένων αυτών της Sophos.
Δείτε επίσης: Η Sophos εξαγοράζει την SecureWorks για 859 εκατ. δολάρια
Για χρόνια, οι εταιρείες κυβερνοασφάλειας έχουν προειδοποιήσει τις επιχειρήσεις ότι οι Κινέζοι χάκερ εκμεταλλεύονται ελαττώματα σε συσκευές δικτύωσης αιχμής, για να εγκαταστήσουν προσαρμοσμένο κακόβουλο λογισμικό που τους επιτρέπει να παρακολουθούν τις επικοινωνίες δικτύου, να κλέβουν διαπιστευτήρια ή να ενεργούν ως διακομιστές μεσολάβησης για αναμεταδιδόμενες επιθέσεις.
Αυτές οι επιθέσεις έχουν στοχεύσει γνωστούς κατασκευαστές, συμπεριλαμβανομένων των Fortinet, Barracuda, SonicWall, Check Point, D-Link, Cisco, Juniper, NetGear, Sophos και πολλών άλλων.
Η Samsung διορθώνει πολλαπλά ελαττώματα ασφαλείας
Most Innovative Robots of CES 2025
Aria: Ένα νέο επαναστατικό Robot Girlfriend
Η Sophos έχει αποδώσει αυτή τη δραστηριότητα σε πολλούς Κινέζους χάκερ, γνωστούς ως Volt Typhoon, APT31 και APT41/Winnti, οι οποίοι ήταν γνωστό ότι στοχεύουν συσκευές δικτύωσης στο παρελθόν.
Η εταιρεία λέει ότι άρχισε να μάχεται με τους χάκερ το 2018, όταν στόχευσαν τα κεντρικά γραφεία της Cyberoam, μιας θυγατρικής της Sophos με έδρα την Ινδία. Οι ερευνητές πιστεύουν ότι αυτή είναι η στιγμή που οι κακόβουλοι παράγοντες άρχισαν να ερευνούν επιθέσεις σε συσκευές δικτύου.
Δείτε ακόμα: Citrix και Sophos επηρεάζονται από σφάλματα του δίσεκτου έτους
Έκτοτε, οι χάκερ χρησιμοποιούσαν ολοένα και περισσότερα zero-day και γνωστές ευπάθειες για να στοχεύσουν συσκευές δικτύωσης αιχμής.
Η Sophos πιστεύει ότι πολλά από τα ελαττώματα zero-day αναπτύσσονται από Κινέζους ερευνητές που όχι μόνο τα μοιράζονται με προμηθευτές, αλλά και με την κινεζική κυβέρνηση και χάκερ που χρηματοδοτούνται από το κράτος.
Με τα χρόνια, οι κινέζοι χάκερ εξέλιξαν τις τακτικές τους για να χρησιμοποιήσουν κακόβουλο λογισμικό μόνο για μνήμη, προηγμένες τεχνικές εμμονής και χρήση παραβιασμένων συσκευών δικτύου ως δίκτυα μεσολάβησης μαζικών λειτουργικών κουτιών αναμετάδοσης (ORBs) για να αποφύγουν τον εντοπισμό.
Ενώ πολλές από αυτές τις επιθέσεις έθεσαν τους ερευνητές της κυβερνοασφάλειας σε άμυνα, η Sophos είχε επίσης την ευκαιρία να προχωρήσει στην αντεπίθεση, τοποθετώντας προσαρμοσμένα εμφυτεύματα σε συσκευές που ήταν γνωστό ότι είχαν παραβιαστεί. Αυτά τα εμφυτεύματα επέτρεψαν στη Sophos να συλλέξει πολύτιμα δεδομένα σχετικά με τους Κινέζους χάκερ, συμπεριλαμβανομένου ενός bootkit UEFI που παρατηρήθηκε να αναπτύσσεται σε μια συσκευή δικτύωσης.
Δείτε επίσης: Sophos: Αναβαθμίζει την επιδιόρθωση του RCE μετά από επιθέσεις
Οι Κινέζοι χάκερ αποτελούν συχνό θέμα συζήτησης για την παγκόσμια ασφάλεια στον κυβερνοχώρο. Οι δραστηριότητές τους συχνά συγκεντρώνουν την προσοχή λόγω των εξελιγμένων τεχνικών τους και της υποτιθέμενης υποστήριξης από φορείς που χρηματοδοτούνται από το κράτος. Αυτές οι εισβολές στον κυβερνοχώρο μπορούν να στοχεύουν ένα ευρύ φάσμα τομέων, συμπεριλαμβανομένων των οικονομικών, της τεχνολογίας και της κυβέρνησης, με σκοπό την κλοπή ευαίσθητων δεδομένων, πνευματικής ιδιοκτησίας και την αποσταθεροποίηση κρίσιμων υποδομών. Καθώς το ψηφιακό τοπίο εξελίσσεται, οι προκλήσεις που δημιουργούνται από τέτοιες δραστηριότητες hacking απαιτούν αυξημένη διεθνή συνεργασία και ισχυρά μέτρα κυβερνοασφάλειας για την προστασία των πολύτιμων πληροφοριών και τη διατήρηση της παγκόσμιας ασφάλειας.
Πηγή: bleepingcomputer