Политичари, произвођачи, медијске компаније и владине агенције постале су жртве софистицираног сајбер напада повезаног са Кином, који је заразио њихове рачунаре малвером.
Па шта се догодило? Ко је био на мети сајбер криминалаца и како?
Ко је нападнут и како?
Према стручњацима за сајбер безбедност, ПроофПоинт, група, за коју се верује да је Ред Ладон, регистровала је име домена "аустралианморнингневс (дот) цом" на 8. априла 2022. и попунио сајт веродостојним вестима копираним из извора укључујући ББЦ Вести.
Циљеви су укључивали предузећа укључена у производњу, снабдевање, одржавање и изградњу енергије на мору пројекти, као и аустралијски политичари, владине агенције, војно академске институције и јавно здравство тела. Друге циљане земље укључују Малезију, Тајланд, Сингапур и Немачку.
Жртве су примиле е-пошту наводно од репортера фиктивне аустралијске медијске агенције Морнинг Невс. Узимајући у обзир да би новост регистрације домена и аматерски изглед сајта могли изазвати сумњу, неки од е-маилова су тврдили да су од особе која „покушава да направи веб-сајт са вестима“ и тражи корисника повратна информација. Други су понудили уредничке позиције и захтјеве за сарадњу.
Свака е-пошта је такође садржала везу са јединственим кодом за праћење, што значи да је група могла лако да идентификује који циљ је посетио сајт.
Једном на веб локацији, СцанБок малвер је селективно извршавао ЈаваСцрипт корисне податке на начин који би избегао дојаву жртве. Ови корисни терети су укључивали кеилоггере, информације о додацима за прегледач жртве, отисци прстију прегледача и додаци да бисте сазнали да ли је инсталиран антивирусни сервис, Касперски Интернет Сецурити.
Шта је Црвени Ладон и који су му циљеви?
Ред Ладон је актер претњи са седиштем у Кини са историјским фокусом на Јужно кинеско море. Такође познат као ТА243, Црвени Ладон је активан од 2013. године, а аустралијске власти га класификују као државни актер. Поред најновијих напада, Ред Ладон је био умешан у Цопи-Пасте нападе на аустралијске инфраструктурне услуге 2020. према аустралијској влади. Типично, група користи пхисхинг нападе—као и коришћење скенера портова за идентификацију и искоришћавање рањивости у услугама које се суочавају са вебом.
Чини се да је Црвени Ладон заинтересован да компромитује компаније и земље укључене у пројекте енергетске инфраструктуре у ономе што Кина види као своје двориште. Претходни циљеви укључују европске компаније укључене у изградњу вјетроелектрана у Тајванском мореузу и малезијске компаније повезане са гасним пројектом Касавари.
Државни сајбер напади не нестају
Напад на компанију или државу преко интернета је нискоризичан начин за постизање циљева који би се иначе могли постићи само војним или дипломатским методама. Иако вас то можда неће забрињавати на исти начин на који наседате на превару, напад на кључну инфраструктуру ипак може утицати на ваш свакодневни живот.