Több hónapos nyomozás után a Kaspersky biztonsági kutatói fényt derítettek egy új számítógépes kémkedési kampányra (Kimsuky), ami dél-koreai szervezetek ellen irányul.

Barack Obama amerikai és Hszi Csin-ping kínai elnök csúcstalálkozója előtt az Egyesült Államok hírszerzésének hivatalnokai arról beszéltek, hogy számos dokumentumot és email-t loptak el a 2008-as elnökválasztási kampány idején mind a mostani elnöktől, mind pedig John McCain-től, aki a republikánus párti kihívója volt. A források kínai elkövetőket vádolnak az esettel, amelyeknek az első jeleit még 2008 nyarán észlelték, és a nyomokat vissza tudták követni egészen a távol-keleti országig.

A Kaspersky Lab egy látszólag ártalmatlan, NetTraveler névre keresztelt káros szoftverben azonosította egy kínai hacker-ek által indított APT támadás kulcs komponensét, amely segítségével 40 országban 350 szervezettől sikerült adatokat lopni. A NetTraveler (ami Travnet-ként is ismert) egy olyan backdoor, amelynek az eredete még 2004-re nyúlik vissza, de 2010-től kezdve aktív igazán. Az orosz biztonsági cég szerint a NetTraveler-t nagyon sok helyen vetették be, leggyakrabban a tibeti és ujgur ellenzéki aktivisták ellen, de voltak bőven a versenyszférában működő célpontok is, mint például energiaipari cégek, vagy éppen tudományos kutató laborok, kormányzati intézmények, egyetemek, katonai beszállítók, nagykövetségek, méghozzá a világ minden táján, például Iránban, Belgiumban vagy Fehéroroszországban.

Biztonsági szakértők és hivatalos személyek is megerősítették, hogy körülbelül három hónapnyi kihagyás után a Kínai Néphadsereg által működtetett hacker csoport, amely több tucatnyi egyesült államokbeli cégtől és kormányzati szervezettől lopott el bizalmas információkat, különböző technikákat felhasználva újraindították az akcióikat.

Kínai hacker próbálják ellopni Nagy-Britannia legfejlettebb katonai repülőgépnek titkait, állítja a Mail On Sunday írása. A kémkedéssel gyanúsított kínai hacker-ek a néphadsereg számára dolgoznak, és rendkívül kifinomult kiberfegyvereket vetnek be annak érdekében, hogy titkos információkat szerezzenek a Joint Strike Fighter (JSF) lopakodó harci gépről. A gyártó Lockheed Martin azt állítja, hogy hetente több tízezer behatolási kísérletet blokkolnak az adatok védelme érdekében.

Alig adta ki a Pentagon a jelentését arról, hogy a kínai kormány és a hadsereg áll számos amerikai kormányügynökség és üzleti vállalkozás elleni kibertámadás mögött, egy demokrata és republikánus szenátorokból álló csoport máris bejelentett egy új törvénytervezetet, amelynek célja az adatlopások elleni keményebb fellépés. A demokrata Carl Levin és Jay Rockefeller illetve a republikánus John McCain és Tom Coburn által szorgalmazott "Deter Cyber Theft Act" törvény feladata, hogy védelmet biztosítson az üzleti vállalkozások és azok bizalmas adatai számára a külföldi hacker-ek és kormányok ellen. Bár a támadások oroszlánrészét Kínának tulajdonítják a szakértők, de rajtuk kívül még gyakran felmerül Oroszország, Izrael vagy éppen Franciaország is, mint potenciális kémkedő ország.

A kínai kormány és a hadsereg közvetlenül felelőssé tehető az Egyesült Államok ellen elkövetett kibertámadásokért, állítja a Védelmi Minisztérium hétfőn kiadott jelentése. A következtetést a kínai katonai potenciált vizsgáló éves jelentésben olvasható, valamint rámutat az amerikai kormány egy másik állítására, amely szerint növekszik a feszültség a két ország közt a virtuális térben. A minisztérium véleménye szerint az elmúlt évben "az egész világon számos számítógépes rendszerbe törtek be, köztük több amerikai kormányzati hálózatba is, ezek folyamatos támadás alatt állnak, és a támadók látszólag néhány esetben közvetlenül kapcsolódnak a kínai kormányhoz és a hadsereghez. A támadások elsődleges célja az információgyűjtés".

Tibeti politikai aktivisták ellen hajtottak végre támadást egy titokzatos, okostelefonokat célzó kémszoftverrel. Kelet-európai kormányzatok után állítólag államilag támogatott hacker-ek kémkedtek mobil eszközöket felhasználva. Ehhez hasonló hírek gyakran kerülnek az újságok első oldalára, és Denis Maslennikov a Kaspersky Lab tapasztalt káros szoftver elemzője szerint még több lesz a jövőben. Márciusban tibeti aktivistákat ért egy rendkívül célzott támadás, amikor is a az Android-os malware hozzáfért az áldozatok címlistájához, a híváslistákhoz, szöveges üzenetekhez, pillanatnyi földrajzi helyzetükhöz és egyéb információkhoz. Maslennikov szerint ebben nem volt semmi újdonság, ha az Android-os eszközöket jobban szemügyre vesszük.

A FireEye biztonsági cég tanulmánya szerint a Gh0st RAT-ként ismert kiberkémkedési programot még mindig alkalmazzák a rejtett káros szoftveres támadásokban. A FireEye kimondottan a malware-ek felderítésére specializálódott, és a 2012-ben az ügyfeleiktől összegyűjtött adatokat most adták ki egy jelentés formájában. Az összesen 12 millió különböző bejelentés közül mintegy 2000 volt ún. APT (Advanced Persistent Threats – folyamatos fenyegetést jelentő támadások), amely kifinomult, nehezen észlelhető, hosszú ideig tartó támadást jelent. Ennek a 2000 esetnek nagy részében komoly szerepe volt a Gh0st RAT-nek, amely egy - a megalapozott feltételezések szerint - Kínában készült távoli hozzáférést lehetővé eszköz (remote access tool). Ezt a káros szoftvert felhasználva a támadók bizalmas információkat lophatnak el az áldozatok rendszeréről.

Egy ismert, kiberkémkedéssel foglalkozó csoportot tettek felelőssé egy most felfedezett spear-phishing támadássorozatért, amelynek célja titkos információk megszerzése a pilóta nélküli repülőkről, vagy ahogy jobban ismerjük, a drónokról (unmanned aerial vehicles - UAV). A FireEye biztonsági cég bejelentése szerint a célpontok a kutatótoktól a tervezőkön keresztül a gyártókig terjedtek, és a begyűjtött információk repülők minden aspektusát magukba foglalták. A szakértők úgy gondolják, hogy a támadások mögött ugyanaz a Comment Crew nevű csoport áll.