Statssponserte hackere som angriper videospillindustrien i tillegg til cyberspionasje Oppdag forskere om websikkerhet
I tillegg til å drive cyberspionasje, ser det ut til at fraksjoner av store og statssponserte hackinggrupper er engasjert i å utføre økonomisk motiverte cyberangrep. Disse nettkriminalitetene ser ut til å være målrettet mot ganske mange spesifikke segmenter, men den mest berørte er den stadig økende online videospillindustrien. Enkeltpersoner er angivelig en del av en større gruppe av produktive statssponserte kinesiske cyberspionasjeoperasjoner som kan distribuere verktøysettet og ferdighetssettet for å tjene noe på veien, oppdaget forskere. Handlingene med nettkriminalitet med økonomisk gevinst som hovedmål øker jevnlig, ettersom spillere i økende grad skifter spill til skyen og eksterne servere.
Forskere ved FireEye har satt sammen en omfattende rapport om APT41, en produktiv kinesisk cybertrusselgruppe som utfører statlig sponset spionasjeaktivitet. Gruppen antas sterkt å være sponset eller støttet av den kinesiske administrasjonen. Forskere hevder at APT41-gruppen har gjennomført vedvarende angrep på selskaper som har forretningshemmeligheter. Imidlertid, i tillegg til å gjennomføre cyberspionasjeoppdrag, utfører gruppens medlemmer også økonomisk motiverte operasjoner. Forskerne bemerket at noen av medlemmene brukte skadelig programvare som vanligvis var reservert for spionasjekampanjer.
Kinesisk cyberspionasjegruppe APT41 gjennomfører også økonomisk motiverte cyberangrep:
Statssponserte hackingsgrupper eller vedvarende trusselaktører er ikke ofte involvert i å utføre økonomisk fordelaktige operasjoner. Disse gruppene bruker svært effektiveNull dag utnytter”For å levere skadelig programvare eller laste ned flere nyttelaster til de sikre serverne til internasjonale virksomheter. Disse utnyttelsene er vanligvis ganske dyrt på Dark Web, men hackere skaffer seg sjelden disse fra utnyttelsesmeglere for å stjele digital valuta.
APT41-gruppen ser imidlertid ut til å ha hengitt seg til digital tyveri i tillegg til å drive cyberspionasje. De digitale heistene ser ut til å bli utført utelukkende for personlig gevinst. Imidlertid ser det ut til at medlemmene bruker skadelig programvare og annen skadelig programvare som ikke var designet for å målrette generelle Internett-brukere. Enkelt sagt bruker hackerne ikke-offentlig skadelig programvare som vanligvis er reservert for spionasjekampanjer. Den uttømmende rapporten fra FireEye dekker “historisk og pågående aktivitet tilskrevet APT41, utviklingen av gruppens taktikk, teknikker og prosedyrer (TTP), informasjon om de enkelte aktørene, en oversikt over deres malwareverktøy, og hvordan disse identifikatorene overlapper med andre kjente kinesiske spionasjeoperatører. ”
Tradisjonelt har hackere som går etter digitale hvelv for å stjele penger, målrettet rundt 15 store bransjesegmenter. Blant disse er de mest innbringende digitale helsetjenester, patenter og annen høyteknologisk, telekommunikasjon og til og med høyere utdanning. Imidlertid er den eksploderende online videospillindustrien nå også et attraktivt mål. Faktisk indikerer rapporten at APT41-gruppens medlemmer kan ha begynt å målrette spillindustrien etter 2014. Gruppens primære oppdrag forblir imidlertid cyberspionasje. De hjelper tilsynelatende Kina med å få fart på sitt ‘Made in China 2025’-oppdrag. Med andre ord jobber ganske mange av de vedvarende trusselgruppene som ser ut til å stamme fra Kina generelt mot Kinas femårige økonomiske utviklingsplaner. Enkelt sagt, de ser ut til å hjelpe landets ambisjoner. Chine har gjort det klart at landet ønsker at sin høyt industrialiserte nasjonale arbeidsstyrke og selskaper skal begynne å produsere produkter og tjenester av høyere verdi.
Hvordan angriper APT41 Group online videospillindustrien?
APT41-gruppen synes spesielt å være interessert i å ivareta selskaper som er innen høyere utdanning, reisetjenester og nyheter / media. Gruppen ser også ut til å spore høyprofilerte individer og prøver å utnytte kommunikasjonsnettverket. Tidligere forsøkte gruppen å få uautorisert tilgang til et hotells reservasjonssystemer i et tilsynelatende forsøk på å sikre anlegget.
I tillegg til de nevnte statssponserte aktivitetene, går noen av APT41-gruppens medlemmer etter videospillindustrien for personlig økonomisk gevinst. Hackerne er ute etter virtuelle valutaer, og etter å ha observert andre lignende grupper har APT41 også forsøkt å gjøre det distribuere ransomware.
Overraskende forsøker gruppen å få tilgang til miljøer for produksjon av backend-spill. Gruppen stjeler deretter kildekode samt digitale sertifikater som deretter brukes til å signere skadelig programvare. APT41 er kjent for å bruke tilgangen til produksjonsmiljøer for å injisere skadelig kode i legitime filer. Intetanende offer, som inkluderer andre organisasjoner, laster deretter ned disse smittede filene gjennom tilsynelatende legitime kanaler. Siden filene og sertifikatene er signert, er applikasjonene vellykket installert.
Det som er enda mer bekymringsfullt er det faktum at gruppen angivelig kan bevege seg uoppdaget i målrettede nettverk, inkludert svinging mellom Windows og Linux-systemer. Videre begrenser APT41 distribusjonen av malware som følger med til spesifikke offersystemer av samsvar mot individuelle systemidentifikatorer. Enkelt sagt går gruppen etter utvalgte brukere, muligens med en høy mengde digital valuta. Det antas at APT41 har 46 forskjellige typer skadelig programvare, som inkluderer bakdører, legitimasjonsstjelere, nøkkelloggere og flere rootkits.