Hackeraanval ongekend door de APT10-groep, opererend voor de Chinese overheid

Een indrukwekkende hackeraanval was gericht op specifieke personen die van belang zijn voor de Chinese regering terwijl ze de wereld rondreisden, in wat de eerste dergelijke operatie lijkt te zijn in de geschiedenis van cyberspionage. De aanval werd eind vorige maand onthuld door Cybereason, een Amerikaans cyberbeveiligingsbedrijf met hoofdkantoor in Boston, Massachusetts.

Experts van het bedrijf beschreven de omvang en duur van de aanval, Operatie SOFTCELL genaamd, als een nieuw fenomeen in door de staat gesponsorde cyberpionage. Cybereason zei dat SOFTCELL sinds ten minste 2017 operationeel is en de dader heeft geïdentificeerd als APT10, een hackergroep die vermoedelijk opereert namens het Chinese ministerie van Staatsveiligheid.
De deal zou bijna een dozijn grote wereldwijde telecommunicatiebedrijven in vier continenten in gevaar hebben gebracht: het Midden-Oosten, Europa, Azië en Afrika. Volgens Cybereason lanceerden de hackers aanhoudende multi-wave aanvallen op hun doelwitten, waardoor ze een "volledige overname" van de netwerken kregen. Ze leken echter niet geïnteresseerd in het financiële gewin, maar richtten hun aandacht in plaats daarvan op de call detail records (CDR) van slechts 20 netwerkgebruikers. Met behulp van CDR's konden hackers de bewegingen van hun doelen over de hele wereld volgen en hun contacten in kaart brengen op basis van hun telefoonactiviteit. Volgens de Wall Street Journal, die de bevindingen van Cybereason rapporteert, werden de 20 doelen vertegenwoordigd door senior zakenmensen en overheidsfunctionarissen. Anderen waren Chinese dissidenten, militaire leiders, maar ook wetshandhavings- en inlichtingenfunctionarissen.
Een bijzonder indrukwekkend kenmerk van SOFTCELL was dat hackers nieuwe telecomexploitanten aanvielen terwijl hun doelwitten over de hele wereld gingen en profiteerden van nieuwe serviceproviders. De aanvallen volgden vervolgens de bewegingen van specifieke doelen over de hele wereld. Hoewel dit geen nieuw fenomeen is in de wereld van cyberspionage, zijn de geografische reikwijdte en persistentie van de aanvallen ongekend, zei The Wall Street Journal. Lior Div, chief executive officer en mede-oprichter van Cybereason, zei vorige week op de XNUMXe International Cybersecurity Conference in Tel Aviv, Israël, dat de aanvallen van SOFTCELL in de loop van enkele maanden in golven plaatsvonden. Hackers gebruikten een aantal technieken die vaak worden geassocieerd met Chinese hackgroepen. Als ze werden ontdekt en afgestoten, trokken de hackers zich een paar weken of maanden terug voordat ze terugkeerden en nieuwe methoden gebruikten. Cybereason-beveiligingsexperts zeiden dat ze de getroffen providers en telecomgebruikers niet konden noemen "vanwege meerdere en uiteenlopende beperkingen".

Hackeraanval ongekend door de APT10-groep, opererend voor de Chinese overheid

| BEWIJS 4, INTELLIGENTIE |