Een groep hackers die mogelijk onderdeel van het Chinese leger is of hiervoor werkt, is betrapt toen het een 'lok-watervoorziening' infiltreerde. De groep, bekend als APT1 of Comment Crew, zou de watervoorziening in december 2012 voor het eerst hebben aangevallen. Het honeypot-systeem was speciaal opgezet door onderzoeker Kyle Wilhoit van het Japanse anti-virusbedrijf Trend Micro.
"Je zou verwachten dat de Comment Crew niet in een lokale watervoorziening geinteresseerd zou zijn", zegt Wilhoit tegenover MIT Technology Review. De groep zou de honeypot volgens de onderzoeker bewust hebben opgezocht en is er geen sprake van een incident. "Ik heb de aanvaller de machine zien benaderen. Het was 100% duidelijk dat ze wisten wat ze deden."
Naast APT1 zouden ook andere hackers opzettelijk de watervoorzieningen hebben aangevallen. Tussen maart en juni van dit jaar werden 12 honeypots in acht verschillende landen 74 keer aangevallen. In tien gevallen wisten de aanvallers volledige controle over het systeem te krijgen.
Geraffineerd
Geen van de aanvallen was geraffineerd of complex te noemen, maar de aanvallers hadden volgens Wilhoit voldoende kennis over de kwetsbare onderdelen van industriële controlesystemen. In Vier van de 74 aanvallen gebruikten de aanvallers technieken waarbij er een specifiek communicatieprotocol werd aangevallen dat wordt gebruikt voor het beheer van industriële hardware.
Via het Browser Exploitation Framework (BeEF) wist Wilhoit toegang tot het systeem van zijn aanvallers te krijgen en kon hij via hun WiFi-kaarten hun locatie bepalen. De aanvallen werden vanuit zestien verschillende landen uitgevoerd. De meeste eenvoudige aanvallen werden naar Rusland getraceerd, terwijl de helft van de kritieke aanvallen uit China zou komen.
Deze posting is gelocked. Reageren is niet meer mogelijk.