Κινέζοι χάκερ φέρονται να στοχεύουν κυβερνητικές οντότητες χρησιμοποιώντας κακόβουλο λογισμικό «Brickstorm».
| presscode.gr
Greggory DiSalvo via Getty Images

Κινέζοι χάκερ φέρονται να στοχεύουν κυβερνητικές οντότητες χρησιμοποιώντας κακόβουλο λογισμικό «Brickstorm».

Χάκερ με συνδέσμους στην Κίνα φέρεται να διείσδυσαν επιτυχώς σε έναν αριθμό ανώνυμων κυβερνητικών και τεχνολογικών οντοτήτων χρησιμοποιώντας προηγμένο κακόβουλο λογισμικό. Όπως αναφέρει το Reuters, υπηρεσίες κυβερνοασφάλειας από τις ΗΠΑ και τον Καναδά επιβεβαίωσαν την επίθεση, η οποία χρησιμοποίησε μια κερκόπορτα γνωστή ως “Brickstorm” για να στοχεύσει οργανισμούς που χρησιμοποιούν την πλατφόρμα υπολογιστών νέφους VMware vSphere. Όπως αναφέρεται λεπτομερώς σε μια αναφορά που δημοσιεύτηκε από το Canadian Center for Cyber ​​Security στις 4 Δεκεμβρίου, η ΛΔΚ υπό την αιγίδα του κράτους διατήρησε πρόσβαση σε ένα δίκτυο μακροχρόνιας πρόσβασης θύματος. Μετά την παραβίαση της πληγείσας πλατφόρμας, οι εγκληματίες του κυβερνοχώρου κατάφεραν να κλέψουν διαπιστευτήρια, να χειριστούν ευαίσθητα αρχεία και να δημιουργήσουν “απατεώνες, κρυφά VM” (εικονικές μηχανές), παίρνοντας ουσιαστικά τον έλεγχο απαρατήρητα. Η επίθεση θα μπορούσε να είχε ξεκινήσει από τον Απρίλιο του 2024 και να διήρκεσε τουλάχιστον μέχρι τον Σεπτέμβριο του τρέχοντος έτους. Η αναφορά ανάλυσης κακόβουλου λογισμικού που δημοσιεύτηκε από το Canadian Cyber ​​Centre, με τη βοήθεια της Υπηρεσίας Κυβερνοασφάλειας και Ασφάλειας Υποδομής (CISA) και της Υπηρεσίας Εθνικής Ασφάλειας (NSA), αναφέρει οκτώ διαφορετικά δείγματα κακόβουλου λογισμικού Brickstorm. Δεν είναι σαφές ακριβώς πόσοι οργανισμοί συνολικά είτε στοχεύτηκαν είτε διείσδυσαν με επιτυχία.Σε ένα email στο Reuters, εκπρόσωπος του ιδιοκτήτη του VMware vSphere Broadcom είπε ότι γνώριζε την υποτιθέμενη εισβολή και ενθάρρυνε τους πελάτες του να κατεβάσουν ενημερωμένες ενημερώσεις κώδικα ασφαλείας όποτε είναι δυνατόν. Τον Σεπτέμβριο, η Google Threat Intelligence Group δημοσίευσε τη δική της έκθεση για το Brickstorm, στην οποία προέτρεψε τους οργανισμούς να «επανεκτιμήσουν το μοντέλο απειλής τους για συσκευές και να πραγματοποιήσουν ασκήσεις κυνηγιού» ​​εναντίον συγκεκριμένων παραγόντων απειλής.


Δημοσιεύτηκε: 2025-12-05 13:35:00

πηγή: www.engadget.com