Chińscy hakerzy włamali się przez lukę. Dotarli do danych instytucji w USA i Europie

Przez wiele miesięcy do swoich działań wykorzystywali popularne narzędzie pracy Pulse Secure VPN. Tym samym mogli wydobyć informacje z agencji rządowych, firm obronnych i instytucji finansowych w USA i Europie. Atak dotyczy nawet kilkudziesięciu podmiotów.

Cios w USA

Popularne narzędzie do zdalnej łączności posłużyło do uzyskania dostępu do dziesiątek organizacji z sektora przemysłu obronnego. Alarmujący raport firmy FireEye pokazuje, jak hakerzy wykorzystywali kilka znanych błędów i nowo odkrytą lukę w Pulse Secure VPN.

To wielki kryzys cyberbezpieczeństwa, który uderzył w Stany Zjednoczone i państwa europejskie, po kampanii włamań do SolarWinds prowadzonej przez służby wywiadowcze Rosji.

„W tym miesiącu wykryto nowy problem, który wpłynął na niewielką liczbę klientów. Zespół szybko pracował nad zapewnieniem środków zaradczych poszkodowanych klientów, których to dotyczy, aby zmniejszyć ryzyko dla ich systemów. Na początku maja udostępnimy aktualizację oprogramowania” – czytamy w oświadczeniu na blogu Pulse Connect Secure Security

Agencja ds. Cyberbezpieczeństwa i Bezpieczeństwa Infrastruktury USA (CISA) potwierdziła, że w zeszłym roku pewna liczba agencji federalnych została zaatakowana przez luki w oprogramowaniu Pulse Connect Secure.

Autorami są chińscy agenci?

Według raportu FireEye, niektóre z włamań rozpoczęły się już w sierpniu ubiegłego roku. Grupa przeprowadzająca te ataki może pracować dla chińskiego rządu.

„W trakcie naszych dochodzeń dowiedzieliśmy się, że zero-day i inne znane luki w rozwiązaniu VPN zostały wykorzystane do ułatwienia włamań do dziesiątek organizacji, w tym agencji rządowych, podmiotów finansowych i firm zbrojeniowych w Stanach Zjednoczonych i za granicą. Podejrzewamy, że te włamania są zgodne z celami gromadzenia danych i informacji wywiadowczych przez Chiny. Ich głównym celem jest utrzymanie długoterminowego dostępu do sieci, zbieranie danych uwierzytelniających i kradzież zastrzeżonych danych”

— stwierdził Charles Carmakal, starszy wiceprezes i dyrektor ds. Technicznych w firmie Mandiant

Carmakal dodał, że hakerzy korzystali z infrastruktury cyfrowej w USA i zapożyczali sposoby nazewnictwa od swoich ofiar. Swoje działania kamuflowali tak, aby wyglądało to jakby pracownik logował się z domu.

Rzecznik ambasady chińskiej w USA Liu Pengyu zapytany o tę sytuację przez Reuters stwierdził, że Chiny „stanowczo sprzeciwiają się wszelkim formom cyberataków i zwalczają je”. Opisał zarzuty FireEye jako „nieodpowiedzialne i oparte na złych intencjach”.

ZOOM

więcej

Zobacz też

Obserwujemy