Веб-сайты

Отчет о Китае готов к кибервойне, шпионажу

unboxing turtles slime surprise toys learn colors

unboxing turtles slime surprise toys learn colors
Anonim

. Желая взять верх над любыми будущими кибер-конфликтами, Китай, вероятно, шпионит за американскими компаниями и правительством, согласно докладу, подготовленному консультативной группой Конгресса, которая отслеживает последствия торговли с Китаем.

В докладе описывается состояние возможностей взлома и кибербезопасности в Китае, при этом делается вывод о том, что «Китай, скорее всего, использует свой потенциал развития мобильной сети для поддержки сбора разведывательных данных против правительства и промышленности США, проводя долгосрочную и сложную кампанию по разработке компьютерной сети». Опубликованный в четверг отчет был написан аналитиками Northrop Grumman по заказу комиссии по обзору экономики и безопасности США и Китая.

В течение многих лет правительственные агентства и военные подрядчики подвергались целенаправленным, хорошо продуманным атакам, многие из которых возникли в Китае. Но в этом отчете подробно описывается, сколько из этих атак разыгрывается, в том числе атака, которая использовала неподдерживаемый недостаток в Adobe Acrobat, который был исправлен ранее в этом году.

[Подробнее: Как удалить вредоносное ПО с вашего ПК с Windows]

Ссылаясь на данные ВВС США с 2007 года, в докладе говорится, что по меньшей мере от 10 до 20 терабайт конфиденциальных данных было отключено от правительственных сетей США в рамках «долгосрочной, постоянной кампании по сбору чувствительной, но несекретной информации». Некоторые из этой информации используются для создания очень целенаправленных и достоверных фишинговых сообщений, которые затем приводят к компрометации даже большего количества компьютеров.

Northrop Grumman основывал свою оценку главным образом на общедоступных документах, а также на информации, собранной консалтингом по информационной безопасности компании бизнес.

В докладе описываются сложные методические методы и размышления о возможных связях между правительственными агентствами Китая и хакерским сообществом страны, все чаще становятся источниками ранее неизвестных «нулевых» компьютерных атак.

«Мало доказательств в открытые источники для установления прочных связей между [Народно-освободительной армией] и хакерским сообществом Китая, однако исследования выявили ограниченные случаи очевидного сотрудничества между более элитарными отдельными хакерами и гражданскими службами безопасности [Китайской Народной Республики] », - говорится в докладе.

Если это правда, это не было бы большим сюрпризом. Правительство США уже несколько лет присутствует на конвенции по борьбе с хакерами Defcon, и министерство обороны США даже начало использовать его в качестве рекрутингового автомобиля в последние годы.

Атака Adobe Acrobat была предоставлена ​​программистами черной шляпы для нападавших которые нацелились на неназванную американскую фирму в начале 2009 года. Работая без перерыва, злоумышленники следили за сетью до тех пор, пока ошибка оператора не привела к сбою их программного обеспечения руткита, блокируя их из системы.

В типичной атаке, жертвой получает сообщение электронной почты, содержащее вредоносный офисный документ в качестве вложения. Например, он может быть замаскирован как график или форма регистрации для предстоящей конференции. Когда он открывается, выполняется атака с нулевым днем, и киберпреступления начинают собирать информацию, которая может быть использована в будущих кампаниях. Они обнюхивают настройки сети и безопасности, ищут пароли и даже изменяют программное обеспечение виртуальной частной сети, чтобы они могли вернуться в сеть. В некоторых случаях они устанавливали зашифрованные руткиты для покрытия своих дорожек или настраивали точки постановки, чтобы скрыть тот факт, что данные перемещаются из сети.

В другом случае, упомянутом Northrop Grumman, у нападавших явно был предопределенный список о том, что они хотели бы и чего не хотели бы, предполагая, что они уже провели разведку в сети. «Нападавшие с большой осторожностью выбрали данные для эксфильтрации», - говорится в отчете. «Эти типы операционных методов не характерны для любительских хакеров».

Ранее в этом году канадские исследователи описали аналогичную сложную киберспортивную сеть под названием GhostNet, запущенную против международных правительственных учреждений и протибетских групп, таких как Управление Его Святейшества Далай-ламы.

Хотя авторы доклада GhostNet не связывали шпионаж некоторые исследователи сделали это.