Chinese e-krakers zijn weer bezig, zegt Symantec

Logo van APT10

Logo van APT10 (onduidelijk, voor mij, wie dat gemaakt heeft)

Volgens digitaal-beveiligingsbedrijf Symantec is de kraakgroep aangeduid met APT10, die banden zou hebben met de Chinese overheid, bezig met een grootscheepse spionagecampagne. Beoogde doelen zijn grote, vaak westerse, bedrijven, vooral die banden hebben met Japan.
APT10 – ook bekend onder namen als Cicade, Stone Panda, Menupass Team of Cloud Hopper – zou al sinds 2009 actief zijn. De groep maakt van niet al te ingewikkelde technieken gebruik, maar zou zijn doelwitten heel precies uitkiezen.
In dit geval zou APT10 gebruik gemaakt hebben van Zerologon. Daarin wordt gebruik gemaakt van een kwetsbaarheid in Windows-servers die het mogelijk maakt de controle ervan over te nemen. Dat lek is inmiddels gedicht, maar het onmiddellijk bijwerken van programmatuur lijkt in bedrijven niet bovenaan te staan.
APT10 heeft het vooral voorzien op Japanse bedrijven, maar dit keer lijkt de groep haar belangstelling verlegd te hebben naar (vooral) westerse bedrijven maar ook naar ondernemingen in de Verenigde Arabische Emiraten. Zelfs bedrijven in China zouden het slachtoffer zijn geworden van de nieuwsgierigheid van de groep. De krakers schijnen vooral belangstelling te hebben voor de autoindustrie. Bijna al de belaagde bedrijven hebben iets met Japan te maken. De krakers zijn uit op buit (informatie), maar houden ook het doen en laten van de bedrijven in de gaten.

DLL

Het gaat om domeinservers, maar ook om servers waarop informatie is opgeslagen. Daarnaast vervangen de krakers de legitieme server-DLL’s (bibliotheken van dynamische koppelingen) door eigen equivalenten.
Betrokken bedrijven zijn inmiddels op de hoogte gebracht en moeten hun programmatuur zo snel mogelijk bijwerken (en daar lering uit trekken, voeg ik daar aan toe).

Bron: Futura-Sciences

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

Deze website gebruikt Akismet om spam te verminderen. Bekijk hoe je reactie-gegevens worden verwerkt.