Χάκερς πραγματοποιούν κυβερνοεπιθέσεις σε πολυεθνικές εταιρίες που δραστηριοποιούνται στο Βιετνάμ εδώ και αρκετά χρόνια, αναζητώντας πληροφορίες που υπαινίσσονται πιθανή σύνδεση με τη βιετναμέζικη κυβέρνηση, σύμφωνα με έκθεση τεχνολογικής εταιρίας που επικαλείται το CNBC.
Σύμφωνα με το κείμενό της, η αμερικανική εταιρία κυβερνοασφάλειας FireEye ανέφερε ότι η ίδια ομάδα ατόμων -που ονομάζεται APT32- έχει επίσης στοχοποιήσει ξένες κυβερνήσεις, αντιφρονούντες και δημοσιογράφους, μέσω κακόβουλου λογισμικού και άλλων εργαλείων που είναι διαθέσιμα στο εμπόριο.
Πρόκειται για μια προηγμένη και επίμονη απειλή, που περιλαμβάνει διαρκές χάκινγκ με τη χρήση εξελιγμένων τεχνικών που εκμεταλλεύονται ευπάθειες μέσα σε ένα δίκτυο.
Ο Nick Carr, ανώτατο στέλεχος της Mandiant, της ομάδας της FireEye που ασχολείται με απειλές και επιθέσεις, εξήγησε στο διεθνές δίκτυο ότι αυτό που ξεχωρίζει την APT32 από άλλες ομάδες είναι το είδος των πληροφοριών που αναζητούν οι χάκερς μέσα στο δίκτυο μιας εταιρίας.
«Σε αρκετές υποθέσεις, φαίνεται ότι η APT32 κάνει παραβιάσεις για να ερευνήσει τις δραστηριότητες των θυμάτων και να αξιολογήσει υποταγή τους στους κανονισμούς», διευκρίνισε και πρόσθεσε: «Εκεί είναι που αρχίζει να γίνεται ασυνήθιστο και αποτελεί σημαντική διαφορά από την μεγάλης κλίμακας κλοπή πνευματικής ιδιοκτησίας και την κατασκοπεία που βλέπετε από κάποια κινεζική ομάδα ή από πολιτική κατασκοπεία ή επιχειρήσεις για πληροφορίες από μια ρωσική ομάδα».
Η έκθεση της FireEye τονίζει ότι μεταξύ των θυμάτων είναι ξένες εταιρίες με συμφέροντα στους βιετναμέζικους τομείς της μεταποίησης, των καταναλωτικών προϊόντων και των ξενοδοχειακών υπηρεσιών. Ανάμεσα στα θύματα ήταν μια γερμανική εταιρία μεταποίησης το 2014, μια κινεζική εταιρία που δραστηριοποιείται στα ξενοδοχειακά και μια αμερικανική εταιρία καταναλωτικών προϊόντων.
Παρότι η FireEye δεν επιβεβαίωσε ότι οι χάκερς συνδέονται οπωσδήποτε με την βιετναμέζικη κυβέρνηση, ο Carr υπογράμμισε ότι ο χρόνος των εισβολών ταιριάζει με την εμπλοκή των θυμάτων με την κυβέρνηση για ρυθμιστικά θέματα.