Statssponserede hackere, der angriber videospilindustrien ud over cyberspionage, opdager websikkerhedsforskere
Ud over at udføre cyberspionage ser det ud til, at fraktioner af store og statsstøttede hackinggrupper er involveret i udførelse af økonomisk motiverede cyberangreb. Disse cyberforbrydelser ser ud til at være målrettet mod et par specifikke segmenter, men den mest berørte er den stadigt stigende online videospilindustri. Enkeltpersoner er efter sigende en del af en større gruppe af frodig statsstøttet kinesisk cyberspionageoperation, der kunne anvende værktøjssættet og færdighederne for at få noget overskud undervejs, opdagede forskere. Handlingen med cyberkriminalitet med monetær gevinst som det primære mål stiger støt, da spillere i stigende grad skifter spil til skyen og eksterne servere.
Forskere ved FireEye har sammensat en omfattende rapport om APT41, en produktiv kinesisk cybertrusselgruppe, der udfører statsstøttet spionageaktivitet. Gruppen menes stærkt at være sponsoreret eller støttet af den kinesiske administration. Forskere hævder, at APT41-gruppen har gennemført vedvarende angreb på virksomheder, der har forretningshemmeligheder. Udover at udføre cyberspionagemissioner udfører gruppens medlemmer imidlertid også økonomisk motiverede operationer. Forskerne bemærkede, at nogle af medlemmerne brugte malware, der generelt var forbeholdt spionagekampagner.
Kinesisk cyberspionagruppe APT41 udfører også økonomisk motiverede cyberangreb:
Statssponserede hackinggrupper eller vedvarende trusselsaktører er ikke almindeligt involveret i udførelse af økonomisk fordelagtige operationer. Disse grupper bruger meget effektive “Zero Day Exploits”At levere malware eller downloade flere nyttelast til de sikre servere fra internationale virksomheder. Disse bedrifter er normalt ret dyrt på det mørke web, men hackere skaffer sjældent disse fra udnyttelsesmæglere til at stjæle digital valuta.
APT41-gruppen ser imidlertid ud til at have hengivet sig til digital tyveri ud over at drive cyberspionage. De digitale røverier ser ud til at blive udført udelukkende til personlig gevinst. Medlemmerne ser dog ud til at bruge malware og anden ondsindet software, der ikke var designet til at målrette mod almindelige internetbrugere. Kort sagt bruger hackerne ikke-offentlig malware, der typisk er forbeholdt spionagekampagner. Den udtømmende rapport fra FireEye dækker ”historisk og løbende aktivitet tilskrevet APT41, udviklingen af gruppens taktik, teknikker og procedurer (TTP'er), information om de enkelte aktører, en oversigt over deres malware-værktøjssæt, og hvordan disse identifikatorer overlapper hinanden med andre kendte kinesiske spionageoperatører. ”
Traditionelt har hackere, der går efter digitale hvælvinger for at stjæle penge, målrettet omkring 15 store brancher. Blandt disse er de mest lukrative digitale sundhedsydelser, patenter og anden high-tech, telekommunikation og endda videregående uddannelse. Men den eksploderende online videospilindustri er nu også et attraktivt mål. Faktisk angiver rapporten, at APT41-gruppens medlemmer muligvis er begyndt at målrette mod spilbranchen efter 2014. Gruppens primære mission er dog fortsat cyberspionage. De hjælper tilsyneladende Kina med at fremskynde sin 'Made in China 2025'-mission. Med andre ord arbejder en hel del af de vedvarende trusselgrupper, der ser ud til at stamme fra Kina, generelt mod Kinas femårige økonomiske udviklingsplaner. Kort sagt, de ser ud til at hjælpe landets ambitioner. Chine har gjort det klart, at landet ønsker, at dets stærkt industrialiserede nationale arbejdsstyrke og virksomheder skal begynde at producere produkter og tjenester af højere værdi.
Hvordan angriber APT41-gruppen online videospilindustrien?
APT41-gruppen synes især at være interesseret i at tage sig af virksomheder, der er inden for videregående uddannelse, rejsetjenester og nyheder / medier. Gruppen ser også ud til at spore højt profilerede personer og forsøger at udnytte deres kommunikationsnetværk. Tidligere forsøgte gruppen at få uautoriseret adgang til et hotels reservationssystemer i et tilsyneladende forsøg på at sikre anlægget.
Ud over de førnævnte statsstøttede aktiviteter går nogle af APT41-gruppens medlemmer dog efter videospilindustrien for personlig økonomisk gevinst. Hackerne er efter virtuelle valutaer, og efter at have observeret andre lignende grupper har APT41 også forsøgt at implementere ransomware.
Overraskende forsøger gruppen at få adgang til backend-spilproduktionsmiljøer. Gruppen stjæler derefter kildekode samt digitale certifikater, som derefter bruges til at underskrive malware. APT41 er kendt for at bruge sin adgang til produktionsmiljøer til at injicere ondsindet kode i legitime filer. Intetanende ofre, som inkluderer andre organisationer, downloader derefter disse beskadigede filer gennem tilsyneladende legitime kanaler. Da filerne og certifikaterne er underskrevet, installeres applikationerne med succes.
Hvad der er endnu mere bekymrende er, at gruppen efter sigende kan bevæge sig uopdaget i målrettede netværk, herunder drejning mellem Windows og Linux-systemer. Desuden begrænser APT41 implementeringen af opfølgende malware til specifikke ofresystemer ved matching mod individuelle systemidentifikatorer. Kort sagt går gruppen efter udvalgte brugere, muligvis med en stor mængde digital valuta. Det antages, at APT41 har 46 forskellige typer malware, der inkluderer bagdøre, legitimationsstjæle, keyloggers og flere rootkits.