Článek
Útočníci použili techniku spearphishingu, která je pro tuto skupinu typická. Při klasickém phishingu útočníci doslova rybaří, rozesílají hromadu e-mailů a vyčkávají, kdo se nechá napálit a sedne jim na lep. Proti tomu spearphishing je podvodná zpráva, která je cílená na konkrétní osobu, organizaci či firmu.
Experti odhalili unikátní hackerskou platformu. Piráti sbírali otisky zařízení
![](http://d15-a.sdn.cz/d_15/c_img_E_I/NwlBOTu.jpeg?fl=cro,0,115,1280,720%7Cres,160,,1%7Cjpg,80,,1)
Bezpečnostní experti se domnívají, že hackeři jsou pravděpodobně členy kyberskupiny Rancor, neboť podobné techniky jsou pro ně typické. Je evidentní, že se snažili, aby e-maily a dokumenty byly co nejpřesvědčivější. Dokonce v průběhu celé kampaně měnili svoji taktiku a přizpůsobovali se aktuálnímu dění.
Poprvé se se skupinou Rancor setkali výzkumníci v roce 2017, kdy rozkryli útoky na Singapur a Kambodžu, tehdy se skupina zaměřovala také na vládní subjekty a šlo jí o špionáž. Výzkumníci se domnívají, že skupina Rancor sídlí v Číně. Zda má vazby na tamní režim, nicméně není jasné.
Jako návnadu používali legitimní data
Na cíle v jihovýchodní Asii hackeři útočili posledních sedm měsíců. Rozesílali například e-maily zaslané jménem zaměstnanců různých vládních resortů, ambasád nebo tamních vládních subjektů. Desítky zpráv přitom byly zaslány zaměstnancům ze stejných ministerstev, což svědčí o tom, že se soustřeďovali na konkrétní cíle.
A co použili hackeři jako návnadu? Většina dokumentů obsahovala podle bezpečnostních expertů legitimní vládní témata, například oficiální dopisy, tiskové zprávy a průzkumy – získaná data z útoků tedy hackeři využívali k dalším útokům. Právě proto nebylo pro oběti vůbec jednoduché rozeznat, že jde vlastně o útok.
S konkrétními vládními subjekty již bezpečnostní experti spolupracují, aby minimalizovali dopady útoků.