Microsoft przejął sieć serwerów należących do chińskich hakerów

Korporacja ogłosiła, że unieszkodliwiła chińską grupę Nickel zajmującą się atakami APT, przejmując kilkadziesiąt wykorzystywanych przez nią internetowych domen. Hakerzy atakowali w ostatnich latach wiele instytucji rządowych i organizacji pozarządowych (NGO) funkcjonujących w wielu krajach znajdujących się w Europie oraz Ameryce Południowej i Północnej.

Grafika: Kevin Ku/Unsplash

Microsoft informuje, że namierzył grupę kilka lata temu i widząc jej aktywność (polegającą głównie na zbieraniu informacji wywiadowczych z agencji rządowych i organizacji zajmujących się prawami człowieka) zwrócił się do sądu federalnego USA z prośbą o wydanie oficjalnej zgody na przejęcie używanych przez nią stron internetowych, na co uzyskał zgodę. W efekcie korporacja usunęła z internetu kluczowy element hakerskiej infrastruktury, bez której poczynania grupy są skazane na niepowodzenie.

Ataki inicjowane przez hakerów polegały na wprowadzaniu do systemów IT trudnego do wykrycia złośliwego oprogramowania, które umożliwiało włamania, inwigilację i kradzież danych. Badanie pokazało, że grupie udało się w ten sposób wykraść wiele wrażliwych danych z systemów IT funkcjonujących w takich krajach jak Argentyna, Barbados, Bośnia i Hercegowina, Brazylia, Bułgaria, Chile, Kolumbia, Chorwacja, Czechy, Dominikana, Ekwador, Salwador, Francja, Gwatemala, Honduras, Węgry, Włochy, Jamajka, Mali, Meksyk, Czarnogóra, Panama, Peru, Portugalia, Szwajcaria, Trynidad i Tobago, Wielka Brytania, USA i Wenezuela.

Zobacz również:

Jednocześnie Microsoft uspokaja, że jak dotąd nie stwierdził, aby hakerzy w swych poczynaniach wykorzystywali jakiekolwiek nieznane dotąd nowe podatności znajdujące się w opracowanych przez nią aplikacjach czy usługach. Najczęściej uzyskiwali dostęp do kont posługując się znanymi już hakerskimi narzędziami, takimi jak Mimikatz, WDigest czy NTDSDump.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200