wtorek, 25 marca, 2025

Chińczycy szpiegują w Afryce i na Karaibach. Trwa nowa kampania hakerska.

Biuro Tłumaczeń OnlineBiuro Tłumaczeń Online
  • Sharp Dragon, chińskie ugrupowanie znane wcześniej jako Sharp Panda prowadzi kampanię szpiegowską w Afryce i na Karaibach.
  • Kampania wykorzystywała do tej pory ładunki Cobalt Strike Beacon, umożliwiające otworzenie „backdoora” w systemach administracji publicznej
  • Strategiczna ekspansja Sharp Dragon w kierunku Afryki i Karaibów oznacza szersze wysiłki chińskich cyberpodmiotów mające na celu zwiększenie ich obecności i wpływu w tych regionach. Ewoluująca taktyka Sharp Dragon podkreśla dynamiczną naturę zagrożeń cybernetycznych, szczególnie wobec regionów, które były historycznie pomijane.

W Afryce i na Karaibach trwa chińska kampania cyberszpiegowska koncentrująca się na organizacjach rządowych – informują eksperci Check Point Research, którzy prowadzą w tej sprawie dochodzenie. Odpowiedzialność przypisuje się ugrupowaniu Sharp Dragon (daw. Sharp Panda), które miało wykorzystać ładunki Cobalt Strike Beacon, umożliwiające otworzenie „backdoora”.

Od 2021 r. analitycy bezpieczeństwa cybernetycznego z Check Point Research ściśle monitorują działania Sharp Dragon, chińskiego ugrupowania, znanego wcześniej jako Sharp Panda. Ich taktyka obejmowała dotychczas przede wszystkim wysoce ukierunkowane wiadomości phishingowe, które skutkowały wdrażaniem złośliwego oprogramowania, takiego jak VictoryDLL lub framework Soul.

W ostatnich miesiącach zaobserwowano jednak wyraźną zmianę. Grupa Sharp Dragon przekierowała swoją uwagę na organizacje rządowe w Afryce i na Karaibach. Działania te są zgodne z dotychczasowym sposobem funkcjonowania Sharp Dragon, charakteryzującym się włamywaniem do prestiżowych kont e-mail w celu rozpowszechniania dokumentów phishingowych z wykorzystaniem zdalnego szablonu uzbrojonego przy użyciu RoyalRoad. Jednak w przeciwieństwie do poprzednich metod, przynęty wykorzystują teraz Cobalt Strike Beacon, co wskazuje na strategiczną adaptację mającą na celu zwiększenie ich możliwości infiltracji.

Rysunek 1: Akcja Sharp Dragon skupia się na Afryce i Karaibach

Akcja Sharp Dragon skupia się na Afryce i Karaibach

Chińscy cyberprzestępcy wykorzystują wysoce spersonalizowane wiadomości phishingowe, najczęściej podszywające się pod oficjalną korespondencję, aby nakłonić ofiary do otwarcia złośliwych załączników lub kliknięcia złośliwych łączy. Załączniki lub łącza instalują ładunki, które z biegiem czasu ewoluowały od niestandardowego złośliwego oprogramowania, takiego jak VictoryDLL i framework Soul, do szerzej używanych narzędzi, takich jak Cobalt Strike Beacon. Po pomyślnym rozładowaniu złośliwe oprogramowanie tworzy przyczółek w systemie ofiary, umożliwiając podmiotom zagrażającym przeprowadzenie rozpoznania i zebranie informacji o docelowym środowisku. Ta faza rozpoznania umożliwia Sharp Dragon identyfikację celów o dużej wartości i odpowiednie dostosowanie ich strategii ataku.

Rysunek 2: Przykład łańcucha infekcji 

Przykład łańcucha infekcji

Tego typu łańcuch infekcji podkreśla wyrafinowane podejście Sharp Dragona do operacji cybernetycznych, kładąc nacisk na staranne planowanie, rozpoznanie i wykorzystanie luk w zabezpieczeniach w celu osiągnięcia swoich celów przy jednoczesnej minimalizacji wykrywania.

Chociaż podstawowa funkcjonalność pozostaje spójna, Check Point Research zidentyfikowało zmiany w taktyce, technikach i procedurach (TTP), które odzwierciedlają ostrożniejszy wybór celów i świadomość bezpieczeństwa operacyjnego (OPSEC).

Strategiczna ekspansja Sharp Dragon w kierunku Afryki i Karaibów oznacza szersze wysiłki chińskich cyberpodmiotów mające na celu zwiększenie ich obecności i wpływu w tych regionach. Ewoluująca taktyka Sharp Dragon podkreśla dynamiczną naturę zagrożeń cybernetycznych, szczególnie wobec regionów, które były historycznie pomijane.

Autor/źródło
Disclaimer: Informacje zawarte w niniejszej publikacji służą wyłącznie do celów informacyjnych. Nie stanowią one porady finansowej lub jakiejkolwiek innej porady, mają charakter ogólny i nie są skierowane do konkretnego adresata. Przed skorzystaniem z informacji w jakichkolwiek celach należy zasięgnąć niezależnej porady.

Popularne w tym tygodniu

Ataki na systemy przemysłowe rosną – infrastruktura krytyczna coraz bardziej zagrożona

Ataki na systemy sterowania w przemyśle stają się coraz...

Automatyzacja w IT: jak AI zmienia programowanie i cyberbezpieczeństwo?

Trzy lata temu sztuczna inteligencja podbiła świat, wyznaczając główne...

Chińskie grupy cyberszpiegowskie w natarciu. Na celowniku dyplomaci z Europy Środkowo-Wschodniej

Powiązana z Chinami grupa cyberprzestępców MirrorFace zaatakowała jeden...

Cyberatak na ukraińskie koleje państwowe

Ukraińskie koleje państwowe w poniedziałek rano poinformowały, że systemy...

Polskie uczelnie muszą dostosować się do NIS2 i eIDAS 2.0 – nowe standardy cyberbezpieczeństwa

Polskie uczelnie publiczne muszą dostosować się do dwóch kluczowych...

Podobne tematy

Przestępcy podszywają się pod Decathlon i kradną dane

W ostatnim czasie obserwujemy wzrost liczby oszustw internetowych, które...

Nowe zagrożenia cybernetyczne: AsyncRAT i wzrost ataków na platformy mobilne

Edukacja, badania, telekomunikacja i administracja należą do najczęściej atakowanych...

Rośnie skala cyberataków na polskie szpitale. Krakowski szpital MSWiA kolejną ofiarą

Szpital MSWiA w Krakowie celem cyberataku. Rośnie skala ataków...

Cyberataki na sektor medyczny w Polsce wzrosły 2,5-krotnie – alarmujące statystyki

W ciągu ostatniego roku Polska zanotowała ponad 2,5-krotny...

Graeme Stewart o ryzykach AI: Stronniczość, błędy i brak regulacji

W ostatnich tygodniach świat technologii ponownie zdominowała rozmowa na...

Check Point Software i Wiz podpisały umowę o współpracy

Check Point Software Technologies podpisał umowę strategicznego partnerstwa z...

Może Cię zainteresować

Polecane kategorie