Spiunazhi kinez sulm kibernetik aviacionit të Serbisë

spot_img
Advertisements

Një fushatë e dyshuar e spiunazhit kibernetik e lidhur me Kinën ka synuar një departament të qeverisë serbe që mbikëqyr aviacionin, si dhe institucione të tjera evropiane, sipas një studimi të ri nga firma e sigurisë kibernetike StrikeReady.

Fushata filloi në fund të shtatorit me email-e phishing të dërguara në një zyrë të qeverisë serbe. Analiza të mëtejshme zbuluan aktivitet të ngjashëm keqdashës në Hungari, Belgjikë, Itali dhe Holandë. Viktimat që klikuan në lidhjet në email-et phishing u ridrejtuan në faqet e rreme të verifikimit të Cloudflare – një taktikë e përdorur shpesh për t’i bërë faqet keqdashëse të duken legjitime përpara se të shpërndanin malware. Dokumentet mashtruese të përdorura në fushatë përfshinin skedarë me tematikë rreth biznesit të qeverisë evropiane, të tilla si një plan studimi nga Akademia Kombëtare e Administratës Publike e Serbisë, një axhendë takimi e Komisionit Evropian dhe një ftesë për samitin e Komunitetit Politik Evropian.

StrikeReady tha se sulmuesit përdorën familjet e malware-ve Sogu, PlugX dhe Korplug – mjete të lidhura prej kohësh pothuajse ekskluzivisht me hakerat e sponsorizuar nga shteti kinez. Ndërsa fushata nuk i është atribuar një grupi specifik, studiuesit besojnë se është e lidhur me operacionet e spiunazhit me Kinën. Mjete dhe taktika të ngjashme janë parë në operacione të tjera të lidhura me Kinën, sipas StrikeReady. Në gusht, studiuesit e Google zbuluan një fushatë spiunazhi. i atribuohet grupit kinez UNC6384, i cili shënjestroi diplomatët në Azinë Juglindore duke përdorur Sogu për të vjedhur të dhëna dhe për të ekzekutuar komanda nga distanca.

Burimi: https://strikeready.com/blog/cn-apt-targets-serbian-government/

spot_img

Latest articles

Related articles