Google varnar i en ny rapport för en omfattande kinesisk spionagekampanj som drabbat myndigheter och telekomoperatörer i minst 42 länder. Hackargruppen, som går under namnet UNC2814, har lyckats infektera system hos 53 olika organisationer för att komma åt känslig information om specifika individer.
Genom att i hemlighet installera bakdörrar har gruppen kunnat stjäla personuppgifter som namn, telefonnummer och nationella ID-nummer. Enligt Google har intrången sannolikt använts för att övervaka måltavlornas kommunikation och kartlägga deras rörelser.
Tio år av förberedelser
Spionaget beskrivs som ovanligt brett och sofistikerat. Google konstaterar att gruppens räckvidd sannolikt är resultatet av ett decennium av koncentrerat arbete. Även om Nordamerika inte ser ut att ha drabbats i den här vändan, har Google identifierat misstänkta mål i minst 20 andra länder som än så länge hålls anonyma.
Utredningen visar att UNC2814 agerar med metoder som skiljer sig från andra kända grupper:
-
Egen infrastruktur: Google understryker att gruppen inte har några synliga kopplingar till ”Salt Typhoon”, den grupp som tidigare infiltrerat operatörer för att spionera på politiker som Donald Trump.
-
Avancerad bakdörr: Intrånget upptäcktes när säkerhetsmjukvara flaggade misstänkt aktivitet på en Linux-baserad server. Det visade sig vara en bakdörr som kan fjärrstyra kommandon och hantera filöverföringar helt dolt.
-
Långvarig bevakning: Google har följt UNC2814 sedan 2017, men gruppens historia sträcker sig alltså betydligt längre bakåt än så.
Integriteten under attack
Det här fallet understryker sårbarheten i den globala telekominfrastrukturen. När statliga aktörer lyckas ta sig in i kärnan hos operatörer handlar det inte längre bara om tekniska problem, utan om ett direkt hot mot den personliga integriteten för miljoner användare. Din säkerhet hänger på att operatörerna lyckas upptäcka dessa dolda bakdörrar innan spionaget har pågått i åratal.
Källa: Google
