שתי קבוצות של האקרים סינים משתמשות ב- מרשתת לגנוב קניין רוחני מחברות יפניות ומערביות. הם משתמשים בפריסה של כופרה כדי לכסות על פעילותם. לדברי מומחים, השימוש בו נעשה כדרך להסוות את עקבותיו וליצור הסחת דעת למי שמנסה לגלות את מקורו.
למידע נוסף על פעילות זו ריגול סייבר של האקרים סינים, קרא את המאמר המלא ולמד עוד.
ראה עוד
התראה: הצמח הרעיל הזה הנחית בחור צעיר בבית החולים
גוגל מפתחת כלי בינה מלאכותית כדי לעזור לעיתונאים ב...
קרא עוד: קבוצת האקרים אנונימית מכריזה "מלחמת סייבר" על רוסיה.
ריגול באמצעות פעילות תוכנת כופר
נמצאו שני אשכולות של פעילות האקרים שנותחו על ידי חברת Secureworks. האשכולות הם "ברונזה ריברסייד" (APT 41) ו"ברונזה סטארלייט" (APT10). שניהם משתמשים במטען HUI כדי לפרוס סוסים טרויאניים בגישה מרחוק.
עם זאת בחשבון, החל ממרץ 2022, "ברונזה סטארלייט" ניצלה את אחד מהסוסים הטרויאנים הללו כדי לפרוס תוכנות כופר רבות כמו LockFile, AtomSilo, Rook ופנדורה. בהתקפות אלו, האקרים השתמשו בגרסאות מעודכנות של ה-HUI Loader, המסוגלים לחבר שיחות Windows API והשבת את מעקב אחר אירועים עבור Windows (ETW) ופונקציות ממשק סריקה נגד תוכנות זדוניות (AMSI).
למרות התקפות של האקרים על חברות, פעולות כופר לא הצליחו לפגוע משמעותית בחברה. חוץ מזה, כולם ננטשו בטרם עת.
עם זאת, הממצאים של Securework תקפים מאוד שכן הם מהווים מדוע מגינים צריכים להגדיר מנגנונים מערכות זיהוי והגנה חזקות של תוכנות כופר, כמו גם בדיקה יסודית של כל המערכות, גם לאחר מכן ניקוי.
למרות שלא ברור למה מאחורי הפיתוח של תוכנות הכופר הללו. מכיוון שייתכן שהם נוצרו כדי להסתיר פעילות זדונית אחרת, חמורה עוד יותר, זו לא תהיה הפעם הראשונה שבה נעשה שימוש במכשירים אלה בדרך זו.
כמו כן, בשנת 2018, שחקני איומים פרסו דיסק מחיקת תוכנות זדוניות למאות מחשבים בבנק צ'יליאני. בדרך זו, הם הצליחו להסיח את דעתם של העובדים בזמן שהם ניסו לגנוב כסף דרך מערכת ההעברות הפיננסיות של SWIFT.