Kinesiske hackere målretter i endnu højere grad end før cyberangreb mod europæiske regerings-enheder. Forskere ser samtidig en ny tendens, hvor hackerne synes at være mere motiveret af indsamling af efterretninger end økonomisk gevinst.
Dette er konklusionen fra en undersøgelse udført af cybersikkerhedsselskabet Check Point.
Ifølge undersøgelsen har kinesiske trusselsaktører gennemført en sofistikeret hacking-kampagne i Europa. Denne kampagne, der er blevet fulgt tæt af forskerne i de seneste måneder, er rettet mod udenrigs- og indenrigspolitiske enheder samt ambassader.
Kampagnen, der begyndte i december 2022, er blevet kaldt 'SmugX' af sikkerhedsforskerne og er muligvis en direkte fortsættelse af en tidligere kampagne.
Hackernes metode indebærer HTML-smugling, hvor en JavaScript- eller ZIP-fil downloades, og dette udløser en infektionskæde, der inficerer de angrebne enheder med PlugX-malware, lyder det i undersøgelsen.
Ny tendens
De fleste lande, der er blevet ramt af disse angreb, er fra Mellem- og Østeuropa, herunder Ukraine, Tjekkiet, Slovakiet og Ungarn.
Dog har både Storbritannien og Frankrig også været mål for angreb i forbindelse med kampagnen.
Check Point-forskerne vurderer, at formålet med kampagnen er at indhente følsomme oplysninger om udenrigspolitikken i disse lande.
Undersøgelsen viser også en ny tendens blandt flere kinesiske hackergrupper.
De har ændret deres fokus og går nu direkte efter efterretninger om udenrigspolitik. Ifølge undersøgelsen har hackerne primært brugt phishing-e-mails med dokumenter, der er relateret til diplomatiet, som lokkemad.
De fleste af dokumenterne, som er er blevet benyttet som phishing-lokkemad fra hackerne har ifølge undersøgelsen været dokumenter med indhold, der er relateret til diplomatiet. I flere tilfælde har disse dokumenter været direkte relateret til Kina og menneskerettighederne i landet.
Rapporten konkluderer, at denne målretning og prioritering indikerer et forsøg på spionage.