CISA oraz FBI wydały raport ostrzegający instytucje rządowe oraz amerykańskie firmy przed działaniami grupy hakerów powiązanych z chińskim Ministerstwem Bezpieczeństwa Państwowego (MSS). Zgodnie z niedawnym aktem oskarżenia Departamentu Sprawiedliwości USA, podmioty powiązane z MSS atakowały firmy z różnych branż, w tym zaawansowanych technologii, medycyny, farmaceutyki, inżynierii lądowej czy obronności. 

– Ta kampania trwała ponad dziesięć lat, zaś hakerzy działali zarówno dla własnego zysku, jak i korzyści MSS – twierdzi doradca CISA.

Napastnicy poszukują podatnych na ataki urządzeń za pośrednictwem wyszukiwarki Shodan. CISA zauważa, że chińscy hakerze zazwyczaj odnajdują luki w kilku systemach – F5 Big-IP Vulnerability, Citrix Virtual Private Network (VPN) Appliances, Pulse Secure VPN Servers oraz Microsoft Exchange Server. Cyberprzestępcy najczęściej sięgają po trzy narzędzia – Cobal Strike (penetracja systemu), China Chopper Web Shell (backdoor umożliwiający hakerowi dostęp do powłoki systemowej atakowanego serwera) oraz Mimikatz (przechwytywanie haseł, numerów PIN, danych uwierzytelniających).

CISA i FBI zalecają w swoim raporcie, aby organizacje rutynowo kontrolowały konfigurację i korzystały z programów do zarządzania poprawkami. 

– W opisywanych przypadkach optymalnym rozwiązaniem jest wdrożenie oprogramowania do zarządzania konfiguracją i poprawkami, które pokrzyżuje plany nawet wyrafinowanych cyberprzestępców. Trzeba też mieć na uwadze, że tego typu ataki mają miejsce na całym świecie, a ich autorami nie zawsze są chińscy hakerzy. Według najnowszego raportu Bitdefendera w pierwszym półroczu 2020 roku odnotowano 405 proc. wzrost exploitów, a jak wiadomo te złośliwy programy wykorzystują luki w systemach operacyjnych czy aplikacjach – tłumaczy Mariusz Politowicz z firmy Marken, dystrybutora rozwiązań Bitdefender w Polsce.