האקרים סינים פתחו בקמפיין תקיפות סייבר
האקרים סינים נגד עסקים ברחבי העולם

כאשר SentinelLABS הותקף, החוקרים יצאו לחפש קורבנות נוספים הם מצאו 75 ארגונים ברחבי העולם, בתעשיות שונות החוקרים מאמינים כי סין עשויה להתמקם לקראת סכסוך, במרחב הקיברנטי או במקומות אחרים
האקרים סינים מכוונים נגד חברות ברחבי העולם כבר כשנה, והצליחו לפרוץ לפחות 75 ארגונים – אם כי מספר הקורבנות בפועל עשוי להיות גדול בהרבה.
חוקרי אבטחת סייבר ב-SentinelLABS קיבלו התראה על הקמפיין לאחר שהתשתית שלהם נקטה במוקד, ובניתוח הסבירו כי לאחר שזיהו את ניסיון הפריצה הכושל, הם החלו לחפש קורבנות נוספים, ניסו לזהות את התוקפים ויצאו לקבוע מתי החל הקמפיין.
הם הסיקו כי העדות המוקדמת ביותר לקמפיין הייתה מיוני 2024, מה שאומר שההתקפות נמשכו כשנה.
הכנה למלחמה
הם ייחסו את ההתקפות לשלושה קולקטיבים של גורמי איום הקשורים לסין: APT15 (הידוע גם כ-Ke3Chang או Nylon Typhoon), UNC5174 ו-APT41.
הראשון ידוע בפגיעה בחברות טלקום, שירותי IT ומגזרים ממשלתיים, ו-UNC5174 ידוע כבעל קשרים למשרד הביטחון של סין.
ככל הנראה, היא הייתה מעורבת גם בקמפיינים של ריגול עולמי ומכירה חוזרת בעבר. לבסוף, APT41 נצפתה בעבר באמצעות ShadowPad – תוכנה זדונית שזוהתה גם היא בהתקפות אלו.
קמפיין הריגול הקיברנטי כיוון למגוון רחב של קורבנות, כולל חברת שירותי IT ולוגיסטיקה המנהלת את צרכי החומרה של עובדי SentinelOne, ארגון תקשורת אירופאי מוביל (שמכוון, ככל הנראה, לאיסוף מודיעין), וגוף ממשלתי בדרום אסיה המספק שירותי IT ותשתיות במגוון מגזרים.
SentinelLABS אומרת שרוב הקורבנות פועלים במגזרי הייצור, הממשלה, הפיננסים, התקשורת והמחקר – כולם ארגוני תשתית חיוניים וקריטיים.
זה הוביל את החוקרים למסקנה שהתוקפים ככל הנראה התייצבו לקראת סכסוך פוטנציאלי, בין אם קשור לסייבר או צבאי.
"ייתכן שהם רודפים אחר ארגוני ממשלה לצורך ריגול ישיר יותר", אמר חוקר האיומים של SentinelOne, טום הגל, ל"רג'יסטר" .
"ואז ארגוני תקשורת גלובליים גדולים – אולי זה משתיק נושאים מסוימים או משבש אותם בגלל שהם מדווחים על דברים מסוימים. אם הם יושבים ברשתות של יריביהם – ארגוני תקשורת, או גופים ממשלתיים או חברות הביטחון שלהם – הם מסוגלים להפעיל מתג אם יתרחש סכסוך."