Washington, 25 sept. Washington, 25 sept. (Reuters) - Un grup internațional de hacking mic și sofisticat a fost responsabil pentru un atac de spionaj publicat pe scară largă din 2011 asupra membrilor parlamentului japonez, precum și pentru zeci de încălcări nedivulgate anterior la agențiile guvernamentale și companiile strategice din Japonia și Coreea de Sud, au spus cercetătorii de securitate.

mercenarii

Cercetătorii de la Kaspersky Lab consideră că au găsit o echipă de hackeri care pot fi angajați, care contractează contracte cu guverne și, eventual, cu întreprinderi, spre deosebire de rapoartele recente despre hacks despre care se spune că vor fi efectuate de angajați guvernamentali cu normă întreagă.

"Ceea ce avem aici este apariția unor grupuri mici de ciber-mercenari disponibili pentru a efectua atacuri țintite", a declarat Costin Raiu, director global de cercetare al Kaspersky, într-un interviu acordat Reuters.

"De fapt, credem că au contracte și sunt interesați să îndeplinească oricare ar fi cerințele contractuale", a spus el.

Spionajul împotriva membrilor dietei japoneze fusese pus pe seama oficialilor acelei țări hackerilor chinezi, potrivit presei locale, dar puține detalii fuseseră furnizate. Kaspersky a atribuit atacul noului grup. El nu a putut spune dacă guvernul chinez a fost în urmă sau a contribuit la atac.

Jurnalele și alte înregistrări arată că același grup a urmărit și unii dintre cei mai mari constructori navali din lume, companii media și contractori de apărare, inclusiv Selectron Industrial Co., deși Kaspersky nu a spus care atacuri au avut succes.

Selectron, care furnizează componente proiectate în SUA clienților de apărare și industriali din Coreea, Japonia și din alte părți, nu a făcut niciun comentariu imediat.

Kaspersky a spus că lucrează cu unele companii și cu forțele de ordine din mai multe țări.

Într-un raport publicat miercuri, Kaspersky a spus că cercetătorii au câștigat accesul la multe dintre computerele de comandă utilizate în campanii și că jurnalele și alte materiale arătau o listă lungă a victimelor intenționate.

Aceștia au spus că comentariile din cadrul programelor de atac și numele unor fișiere interne erau în chineză simplificată, dar că membrii grupului cunoșteau, de asemenea, în japoneză și coreeană, sugerând o prezență în toate cele trei țări.

Serverele au fost descoperite în China, Japonia, Hong Kong, Taiwan, Coreea și Statele Unite.

Echipele de piratare aduc deseori cantități enorme de date, cu o discriminare redusă pe perioade lungi de timp, urmărind să treacă prin filtru ulterior, potrivit rapoartelor suspectate de spionaj electronic sponsorizat de stat.

Dar această echipă a acționat cu mare precizie, vizând documente specifice sau acreditări de conectare și apoi părăsind rețeaua victimată în câteva săptămâni.

Raportul Kaspersky din Moscova urmează un raport din sept. 17 lucrări de cercetare ale SymantecCorp care au dat vina pe un grup chinez separat, mai mare, pentru atacuri cunoscute asupra Google Inc, diviziei RSA a EMC Corp și Adobe Systems Inc.

Kaspersky a numit noua campanie IceFog, după numele unuia dintre serverele de control, și a spus că atacurile au început de obicei cu e-mailuri adaptate unei anumite persoane dintr-o companie victimă.

Microsoft Word sau alte atașamente, odată deschise, au permis accesul direct la atacatori, care au cutreierat rețeaua în căutarea de planuri sau alte comori. Mai multe găuri de securitate care au fost utilizate erau cunoscute anterior, dar sistemele nu fuseseră corecte.

Au fost câteva zeci de victime care au folosit Windows, a spus Raiu. O variantă de Mac a aceluiași software rău intenționat a fost detectată în mii de infecții, dar a fost răspândită pe un panou de anunțuri în limba chineză, poate ca test. El a spus că nu există dovezi că oricare dintre victimele Mac ar fi copiat și eliminat fișiere.

Hackerii și-au schimbat software-ul de atac în ultimii doi ani, lăsând mai puține indicii despre ceea ce s-a făcut, a spus Kaspersky.

Obiectivele clienților par să varieze. Într-un caz, a fost căutat bugetul detaliat pentru o armată națională, a spus Kaspersky, refuzând să numească armata. În alte cazuri, au fost căutate planuri de produse.

Raiu nu a văzut nicio dovadă de manipulare sau distrugere, ci doar eliminarea informațiilor sensibile.