Chinese hackers gebruiken internet om te spioneren

Twee groepen Chinese hackers gebruiken de internetten om intellectueel eigendom te stelen van Japanse en westerse bedrijven. Ze gebruiken de inzet van ransomware om hun activiteiten te verbergen. Volgens experts wordt het gebruikt als een manier om zijn sporen te maskeren en een afleiding te creëren voor degenen die proberen de oorsprong ervan te achterhalen.

Om meer te weten te komen over deze activiteit Chinese hackers cyberspionage, lees het volledige artikel en leer meer.

Bekijk meer

Alert: DEZE giftige plant heeft een jonge man in het ziekenhuis gebracht

Google ontwikkelt AI-tool om journalisten te helpen bij…

Lees verder: Anonieme hackergroep verklaart "cyberoorlog" aan Rusland.

Bespioneren via ransomware-activiteit

Er zijn twee clusters van hackeractiviteit gevonden die zijn geanalyseerd door het bedrijf Secureworks. De clusters zijn “Bronze Riverside” (APT 41) en “Bronze Starlight” (APT10). Beide gebruiken de HUI-lader om trojans voor externe toegang in te zetten.

Met dat in gedachten maakte "Bronze Starlight" vanaf maart 2022 gebruik van een van deze trojans om talloze ransomware in te zetten, zoals LockFile, AtomSilo, Rook en Pandora. Bij deze aanvallen gebruikten hackers bijgewerkte versies van de HUI Loader, waarmee gesprekken konden worden doorverbonden Windows API en schakel Event Tracing for Windows (ETW) en Antimalware Scan Interface-functies uit (AMSI).

Ondanks aanvallen van hackers op bedrijven, hebben ransomware-operaties het bedrijf geen noemenswaardige schade toegebracht. Bovendien werden ze allemaal voortijdig verlaten.

De bevindingen van Securework zijn echter zeer valide, aangezien ze bepalen waarom verdedigers mechanismen moeten configureren robuuste detectie- en beschermingssystemen voor ransomware en een grondige inspectie van alle systemen, zelfs daarna schoonmaak.

Ook al is het niet duidelijk waarom achter de ontwikkeling van deze ransomware. Aangezien ze mogelijk zijn gemaakt om andere, zelfs serieuzere, kwaadaardige activiteiten te verbergen, zou het niet de eerste keer zijn dat deze apparaten op deze manier worden gebruikt.

Eveneens in 2018 plaatsten cybercriminelen malware voor het wissen van schijven op honderden computers in een Chileense bank. Op deze manier konden ze werknemers afleiden terwijl ze geld probeerden te stelen via het SWIFT-systeem voor financiële overdracht.

Berekening van Kps. Hoe de Kps-berekening uit te voeren?

O Kps-berekening (oplosbaarheidsproduct) is gerelateerd aan twee chemische evenwichten die optred...

read more
Cerrado Fauna en Flora: kenmerken, voorbeelden, bedreigingen

Cerrado Fauna en Flora: kenmerken, voorbeelden, bedreigingen

De fauna en flora van de dik zijn extreem rijk: ongeveer 5% van alle biodiversiteit op de planeet...

read more

Kapitaal, arbeid en vervreemding, volgens Karl Marx

Volgens Marx vormen kapitaal en arbeid een beweging die bestaat uit drie fundamentele momenten: ...

read more