Článek
V neděli odpoledne se hackeři z hnutí Anonymous pochlubili, že úspěšně napadli počítačové systémy čínské investiční banky UBS Securities, která spadá pod švýcarskou nadnárodní investiční banku UBS. V čínské pobočce má ale zhruba třetinový podíl čínský státní investiční fond, jak nařizují tamní zákony.
„Informujeme o narušení čínské pobočky UBS Securities. Čína se musí postavit Rusku a apelovat, aby vojáci odešli z Ukrajiny. Jinak se hackerské útoky nezastaví,“ uvedli hackeři na Twitteru, kde zároveň zveřejnili otisky obrazovky přímo z administračního rozhraní počítačových systémů banky.
#Anonymous #ATW Breaking News: UBS Securities, China branch has been breached. Results still pending but #China needs to stand up to #Russia and tell them leave #Ukraine at once or the hacks will not stop Courtesy of @_Blue_hornet #UkraineRussiaWar #RussianWarCrimes pic.twitter.com/Ciawy8r1KL
— ❤️🕊🏴☠️PuckArks 🏴☠️🕊❤️ (@PucksReturn) April 10, 2022
Jakých konkrétních dat se zmocnili, však v tuto chvíli není jasné. Vedení UBS Securities zatím informace o hackerském útoku nekomentovalo.
Hackeři se k útoku evidentně rozhodli kvůli liknavému postoji Číny k ruské invazi na Ukrajinu. Šéfové institucí EU již minulý týden vyzvali čínské vůdce, aby pomohli ukončit válku na Ukrajině. Varovali je, že evropský blok bude chování Pekingu pečlivě sledovat – především to, zda Čína nepomáhá v pokračování ruské invaze a v obcházení sankcí uvalených Západem.
Peking však EU v souvislosti s touto výzvou nic neslíbil.
Peking a Moskva nejsou spojenci, ujišťoval v Praze čínský diplomat
Čínští hackeři v plné zbroji
Útok hackerů na čínskou investiční banku UBS Securities přitom není vůbec „první vlaštovkou“. Podle bezpečnostního týmu Threat Analysis Group (TAG), za kterým stojí společnost Google, hackeři zatáhli Čínu do zuřící kyberválky již dříve. Na Ukrajinu – a zároveň i na další cíle v Evropě – útočí podle bezpečnostních expertů ruští, běloruští i čínští hackeři.
„Významnými útočníky jsou skupiny Fancy Bear, která patří pod rozvědku GRU, a také běloruská Ghostwriter. Ty v březnu podnikly rozsáhlé phishingové kampaně na ukrajinské a polské úřady a vojenské organizace, ale i firmy a jednotlivce. Využily k tomu kompromitované e-mailové účty a přesměrované domény. Zvýšená aktivita hackerů naznačuje, že se jejich cílem mohou stát subjekty v dalších státech EU včetně Česka,“ varoval IT expert ze společnosti Xevos Adam Koudela.
Zatímco v prvních dvou měsících tohoto roku registrovali bezpečnostní experti útoky na Ukrajinu především z Ruska a Běloruska, čínští hackeři začali být aktivní především v březnu. Tým TAG zachytil například phishingové útoky hackerské skupiny Mustang Panda, která přešla z běžných cílů v jihovýchodní Asii na evropské subjekty, především na služby pro uprchlíky a migranty z Ukrajiny.
Ukrajina čelí hackerským útokům roky
Ruská antivirová společnost Kaspersky upozornila již dříve, že kybernetické útoky na Ukrajinu odstartovaly daleko dříve, než ruské ozbrojené síly vpadly na její území. Množství incidentů na Ukrajině začalo dramaticky růst zhruba tři roky po anexi Krymu Ruskou federací na jaře 2014.
„Z naší analýzy vyplývá, že kybernetické útoky na Ukrajině jsou intenzivní už posledních pět let. Jde velmi často o extrémně zacílené útoky typu WhisperGate. Zároveň se objevují úplně nové, stejně destruktivní, jako například HermeticWiper,“ stojí v prohlášení antivirové společnosti Kaspersky, která má sídlo v Moskvě.
Není to otázka pár týdnů. Ukrajina čelí intenzivním kybernetickým útokům už pět let
Před škodlivým HermeticWiper varovali také bezpečnostní experti z antivirové společnosti Eset. Tento nezvaný návštěvník, který maže uživatelská data, se objevil na Ukrajině v souvislosti se zahájením ruské invaze – na konci února.
„První vzorky jsme zachytili ve středu 23. února v 16:52 místního času. Z analýzy malwaru vyplynulo, že vznikl již 28. prosince 2021, z čehož lze vyvodit, že útok byl připravován poslední dva měsíce,“ prohlásil Michal Cebák, bezpečnostní analytik Esetu. Jedná se o nezvaného návštěvníka typu data wiper, který maže uživatelská data.