Кибер-кампания «Cloud Hopper» направлена против провайдеров облачных сервисов
Новый отчет PwC UK и BAE Systems рассказывает о выявленной сложной кибер-кампании, которая «в беспрецедентных масштабах» направлена против провайдеров облачных ИТ-сервисов (MSP). Кампания, получившая название Operation Cloud Hopper, предназначена для шпионажа и сбора информации, что подтверждается узким выбором значимых целей.
Авторы отчета смогли сделать вывод, что Operation Cloud Hopper, наверняка, является работой ранее известной группы под названием APT10. Эта группа хакеров уже хорошо известна в мире кибер-безопасности. Широко распространено мнение, что они находятся в Китае.
Проведя экспертный анализ времени проведения операции и используемые IP-зоны, авторы отчета с высокой степенью вероятности сделали вывод о личностях данной группы, их местоположению в Китае и размахе кампании. Они даже смогли нарисовать портрет их рабочего дня, включая «два часа на обед».
«Работая по одиночке, никто бы из нас не смог связать все эти эпизоды, чтобы раскрыть эту новую кампанию косвенных атак», - заявил недавно BBC партнер по информационной безопасности в PwC Ричард Хорн.
По всей видимости, APT10 очень хорошо укомплектована, высоко организована и имеет обширные логистические ресурсы. Согласно отчету, группа использует различное программное обеспечение с открытым кодом, сделанные на заказ вредоносные программы, а также современные фишинговые техники для проникновения в системы своих жертв.
Их стратегия в выборе провайдеров облачных ИТ-сервисов в качестве основной цели дала им, по мнению авторов отчета, «беспрецедентные возможности доступа к интеллектуальной собственности и критически важным данным этих MSP и их клиентов в глобальном масштабе». «Учитывая уровень доступа к сетям клиентов, которыми располагают эти MSP, как только APT10 получила доступ к MSP, то, скорее всего, им будет достаточно просто воспользоваться их доступами к сетям тысяч других потенциальных жертв».
Луис Корронс, технический директор антивирусной лаборатории PandaLabs, отмечает, что тщательный выбор целей и индивидуализация своих атак становятся все более распространенным явлением в наши дни. «Если не считать огромного количества кибер-атак, с которыми предприятиям регулярно приходится бороться, в наши дни мы наблюдаем серьезный рост числа атак, в которых кибер-преступники фактически находятся внутри сети своих жертв. Хакеры адаптируют свои атаки под системы безопасности жертв и наносят удары с хирургической точностью, т.к. они ориентированы на определенные активы», - сообщил Луис Корронс.
Кампания Cloud Hopper происходит в то время, когда геополитическая напряженность все больше переходит в сферу кибер-шпионажа и кибер-войн. Хотя в докладе открыто и не говорится о каком-либо участии со стороны китайского правительства, все же он указывает на то, что выбор дипломатических и политических организаций, а также определенных компаний, «тесно связан со стратегическими интересами Китая».
К счастью, направленные атаки, даже их сложные варианты, осуществляемые высокопрофессиональными группами, такими как APT10, - это именно то, с чем борется Adaptive Defense. Т.к. решение видит абсолютно все, что происходит на всех компьютерах, оно способно проактивно останавливать все эти виды атак. Adaptive Defense также способен предоставлять экспертную информацию об угрозах за счет тщательного контроля над всем, что происходит в ИТ-инфраструктуре компании: хронология развития угрозы, информационный поток, поведение активных процессов и пр. Благодаря новой инновационной технологии, можно обнаруживать и блокировать вредоносные программы, которые не видны для других систем защиты.
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.