Co najmniej pół roku trwała chińska operacja hakerska skierowana przeciwko dyplomatom, politykom oraz pracownikom administracji rządowej w kilku krajach Europy – alarmują eksperci Check Point Research. Cyberprzestępcy wykorzystywali w tym celu technikę HTML Smuggling, w której złośliwe oprogramowanie dostarczane jest za pośrednictwem plików HTML.
W ostatnich miesiącach Check Point Research (CPR) śledził aktywność chińskiego ugrupowania cyberprzestępczego atakującego europejskie jednostki odpowiedzialne za politykę zagraniczną i wewnętrzną oraz ambasady. Kampania – nazwana przez analityków Check Point Research SmugX – skierowana była głównie przeciwko Wielkiej Brytanii oraz krajom Europy Wschodniej, takim jak Czechy, Słowacja i Węgry.
– Według naszej oceny, celem kampanii jest zdobycie poufnych informacji na temat polityki zagranicznej tych Państw – ostrzegają przedstawiciele Check Point Research.
Działania chińskich hakerów wykorzystują technikę HTML Smuggling, w której osoby atakujące „przemycają” złośliwe ładunki, wykorzystując HTML 5 oraz JavaScript. Niepokojącym jest fakt, że SmugX trwa co najmniej od grudnia 2022 roku i prawdopodobnie stanowi bezpośrednią kontynuację wcześniej zgłoszonej kampanii przypisywanej RedDelta (oraz w pewnym stopniu grupie Mustang Panda).
W połączeniu z działalnością innych grup zlokalizowanych w Chinach, tworzy to szerszy trend w chińskim ekosystemie cyberprzestępczym.
Większość zainfekowanych dokumentów zawierała treści o charakterze dyplomatycznym, a w części przypadków treść była bezpośrednio związana z Chinami i prawami człowieka w Chinach. Nazwy zarchiwizowanych akt sugerują, że zamierzonymi ofiarami byli dyplomaci i urzędnicy państwowi w tych jednostkach rządowych.