יחידות לוחמת סייבר וויטנמיות ניסו לחדור לרשתות סיניות לחשוף את מצבה
האקרים העובדים מטעם ממשלת וייטנאם תקפו ארגונים ממשלתיים סיניים האמונים על ניהול התגובה של המדינה למגיפת נגיף הקורונה, כך עולה ממחקר של חברת הסייבר האמריקאית – FireEye שפורסם ביום רביעי.
התוקפים שלחו ספציפית דוא”ל “ספיי-פישינג” שהוכנסו בו תוכנות זדוניות METALJACK לעובדים במשרד לניהול החירום של סין ולממשלת ווהאן, שם על פי ההערכות מקורו בנגיף. התוכנה הזדונית, שנשלחה באמצעות דוא”ל דיוג, נטענת בסופו של דבר בזיכרון המחשב.
ההאקרים, שעל פי FireEye, חשודים כקבוצה בשם Ocean Lotus או APT32, בצעו פעולות האקינג רבות המגובות על ידי המדינה, שהתכוונה לתקוף את מגזר שירותי הבריאות או ארגונים הקשורים לווירוס הקורונה בחודשים האחרונים.
Mandiant Threat Intelligence, חברת בת של FireEye, רואה את הפעילות של APT32 כ- “חלק מהגידול העולמי בריגול בתוך הסייבר הקשור למשבר, שמבוצע על ידי מדינות המחפשות נואשות פתרונות ומידע שאינו ציבורי” ומטרתו לאסוף מידע נוסף על איך סין מטפלת במשבר הבריאות העולמי.
וייטנאם, החולקת גבול עם סין, לא הייתה לבדה ספקנית לגבי התגובה של סין לנגיף הקורונה. בימים האחרונים סין הגדילה את מספר מקרי המוות המדווחים במדינה בכ- 50 אחוזים לאחר ביקורת עולמית על כך שממשלת סין הסתירה את המספר האמיתי של הרוגי הנגיף.
תחילת ההתעניינות של APT32 באיסוף מידע נוסף על תגובת הנגיף בסין החלה בתחילת ינואר, כשבוע לפני שדיווחו על מקרים של נגיף הקורונה למדינות מחוץ לסין.
“משבר ה- COVID-19 מציב לממשלות בעיה קיומית אינטנסיבית. האווירה הנוכחית של חוסר אמון מגבירה את האי-וודאות, מעודדת איסוף מודיעין בקנה מידה המתחרה בזה של זמן מלחמה אמיתי . המטרות הן ממשלות לאומיות, ממלכתיות או מחוזיות, מקומיות, כמו גם ארגונים לא ממשלתיים וארגונים בינלאומיים, “כותבים חוקרי FireEye בבלוג. “עד סיום המשבר הזה, אנו צופים שריגול בסייבר בנושא ימשיך להתעצם ברחבי העולם.”
בארה”ב, החוקרים את נגיף הקורונוס היו לאחרונה היעד לריגול של האקרים -פושעים מלאומים שונים, כך מדווח ה- FBI. חלק מהאקרים הנתמכים על ידי מדינות פנו להפצת יישומי וירוס קורונה זדוניים לאזרחים במסווה של הפצת מידע כאשר הם נועדו למעשה לחזק תכניות מעקב מגובות על ידי המדינה.
חלק מהפיתיונות ש- APT32 העבירה לקרבנות הכילו נושאים של COVID-19 שיכולים לפתות יעדים סיניים וכך להקל יותר בפריצה למחשבים שלהם. מסמך כזה שכותרתו “עדכונים חיים COVID-19: סין עוקבת כעת אחר כל המטיילים שמגיעים ממחוז חוביי” המציגה מאמר קשור בניו יורק טיימס.
האקרים אחרים המחפשים לגנוב מידע מעסקים, אנשים, מהממשלה וממגזר שירותי הבריאות, ניצלו את אי הוודאות סביב המגיפה והשתמשו בפיתיונות עם סוגי-וירוס מסוג Coronavirus כדי להגביר את אפשרויות החדירה שלהם גם כן.
למרות ש- FireEye לא זכה לגישה למכלול האתרים שניסו לפרוץ אליהם, התברר כי חלק מהפיתיונות שבהם השתמשו ב- APT32 נגעו בנושאים שאינם וירוס קורונה, כמו תוכנות פיננסיות למשרד.