Hlavní obsah
Ilustrační foto Foto: Archiv, Právo

Hackeři oprášili staré techniky, útočili na diplomaty z Evropy a Latinské Ameriky

Bezpečnostním analytikům z antivirové společnosti Eset se podařilo rozkrýt útoky na diplomaty z Evropy a Latinské Ameriky, za kterými stojí hackeři ze skupiny Ke3chang APT. Pikantní na tom je, že kybernetičtí piráti při svých nájezdech používali i několik let staré techniky a škodlivé kódy. Přesto byli při útocích úspěšní.

Ilustrační foto Foto: Archiv, Právo
Hackeři oprášili staré techniky, útočili na diplomaty z Evropy a Latinské Ameriky

Skupina Ke3chang APT operuje z Číny. V uplynulých letech se hackeři zaměřili na diplomatické mise a vládní instituce Slovenska, Belgie, Brazílie, Chile a Guatemaly. Podle bezpečnostních expertů Esetu nicméně byl jejich škodlivý kód zachycen také v České republice.

Nejprve útočníci využívali škodlivý kód Okrum, který se podařilo výzkumníkům zachytit již v roce 2016. Prostřednictvím něho bylo možné odposlouchávat internetovou komunikaci i přistupovat k uloženým datům. V uplynulých dvou letech se však tento malware vyvinul a na internetu se začaly objevovat jeho vylepšené varianty, které dostaly název Ketrican.

Hackeři ještě neřekli poslední slovo

„Když jsme zjistili, že backdoor Okrum vytvořený v roce 2017 byl použitý ke spuštění Ketricanu, začaly do sebe informace zapadat. Navíc jsme zjistili, že některé diplomatické subjekty byly zasaženy jak backdoorem Okrum, tak verzemi Ketricanu z let 2015 a 2017,“ uvedla Zuzana Hromcová, analytička společnosti Eset, která se na objevu podílela.

Hackeři přitom podle ní neřekli rozhodně poslední slovo. „Skupina zůstává aktivní dodnes, v březnu jsme detekovali novou verzi Ketricanu,“ poukázala Hromcová na poslední aktivity skupiny.

„Vyšetřování poskytuje důkazy, které spojují nový backdoor se skupinou Ke3chang. Krom podobných cílů má Okrum obdobný modus operandi jako dřívější malware skupiny. Tak například, Okrum má ve výbavě pouze pár základních backdoor příkazů, a spoléhá se tak především na manuální zadávání příkazů a podporu externích nástrojů, což je pro útočníky ze skupiny Ke3Chang typické napříč všemi zkoumanými kampaněmi,“ uzavřela bezpečnostní expertka.

yknivoNumanzeSaNyknalC

Výběr článků