Android

Deep Computer-Spying Network Touched 103 Mga Bansa

Free Control of all Computers in your network

Free Control of all Computers in your network

Talaan ng mga Nilalaman:

Anonim

Ang 53-pahina na ulat, na inilabas noong Linggo, ay nagbibigay ang ilan sa mga pinakamahuhusay na katibayan at detalyado ng mga pagsisikap ng mga hacker na may motibo sa pulitika habang nagtataas ng mga tanong tungkol sa kanilang mga relasyon sa mga operasyong cyberspying na pinapahintulutan ng pamahalaan.

Ito ay naglalarawan ng isang network na tinatawag ng mga mananaliksik na GhostNet, na pangunahing gumagamit ng malisyosong programa ng software na tinatawag na gh0st RAT (Remote Access Tool) upang magnakaw ng mga sensitibong dokumento, kontrolin ang Web cams at ganap na kontrolin ang mga nahawaang computer.

[Karagdagang pagbabasa: Paano tanggalin malware mula sa iyong Windows PC.

"Ang GhostNet ay kumakatawan sa isang network ng mga naka-kompromiso na computer na naninirahan sa mga mataas na halaga na pampulitika, pang-ekonomiya at mga lokasyon ng media na kumalat sa maraming bansa sa buong mundo," sabi ng ulat, na isinulat ng mga analyst sa Information Warfare Monitor proyekto ng SecDev Group, think tank, at Munk Center for International Studies sa University of Toronto. "Sa panahon ng pagsulat, ang mga organisasyong ito ay halos tiyak na hindi nakakaalam sa nakompromiso na sitwasyon kung saan sila nakikita ang kanilang sarili."

Sinasabi ng mga analyst na, gayunpaman, wala silang kumpirmasyon kung ang impormasyong natamo ay napakahalaga sa mga hacker o kung ito ay naibenta sa komersyo o ipinasa bilang katalinuhan.

Pag-aagawan Mula noong 2004

Ang pagpapatakbo ay malamang na nagsimula sa paligid ng 2004, napansin ng mga mananaliksik sa oras ng seguridad na marami sa mga institusyong ito ay ipinadalang bogus na mga mensaheng e-mail na may mga executable file nakalakip sa kanila, ayon kay Mikko Hypponen, direktor ng pananaliksik sa antivirus sa F-Secure. Si Hypponen, na sumubaybay sa mga pag-atake para sa mga taon, ay nagsabi na ang mga taktika ng GhostNet ay nagbago nang malaki mula sa mga unang araw. "Para sa nakalipas na tatlong-at-kalahating taon o kaya ay medyo advanced at medyo teknikal."

"Ito ay talagang mahusay na upang makita ang isang spotlight sa ito habang bagay sa ngayon, dahil ito ay nangyayari para sa kaya mahaba at walang nagpapaalaala, "dagdag niya.

Kahit na ang ebidensiya ay nagpapakita na ang mga server sa Tsina ay kumukuha ng ilan sa mga sensitibong data, ang mga analyst ay maingat tungkol sa pag-uugnay sa pagpatay sa gobyerno ng China. Sa kabilang banda, ang Tsina ay may ikalimang bahagi ng mga gumagamit ng Internet sa mundo, na maaaring kabilang ang mga hacker na may mga layunin na nakahanay sa mga opisyal na posisyon pampulitika ng Tsino.

"Ang pag-angkat ng lahat ng Chinese malware upang talakayin o i-target ang mga operasyon sa pag-iipon ng katalinuhan ng Intsik estado ay mali at nakaliligaw, "ang ulat ay sinabi.

Gayunpaman, ang Tsina ay gumawa ng isang sama-samang pagsisikap mula pa noong 1990 upang magamit ang cyberspace para sa militar na kalamangan." Ang Intsik na nakatuon sa mga kakayahan sa cyber bilang bahagi ng estratehiya nito ng pambansang walang-simetrya na digma ay nagsasangkot ng sadyang pagbuo ng mga kakayahan na pumapansin sa kataasan ng US sa command-and-control warfare, "sinabi nito.

Computers Breached

Ang ikalawang ulat, na isinulat ng mga mananaliksik ng University of Cambridge at inilathala kasabay ng papel ng Unibersidad ng Toronto, ay hindi gaanong nagmamasid, sinasabing ang mga pag-atake laban sa ang Office of His Holiness ang Dalai Lama (OHHDL) ay inilunsad ng "mga ahente ng gobyerno ng China." Ang koponan ng Cambridge na may pamagat na kanilang ulat, "The Snooping Dragon."

Ang pananaliksik ng mga analyst ay nagsimula pagkatapos na mabigyan sila ng access sa mga kompyuter na kabilang sa gubyerno ng Tibet sa pagkatapon, mga organisasyong hindi nasyonalidad ng Tibet at pribadong tanggapan ng Dalai Lama, na nababahala tungkol sa pagtagas ng kumpidensyal na impormasyon, ayon sa ulat.

Natagpuan nila ang mga computer na nahawaan ng malisyosong software na nagpapahintulot sa mga remote na hacker na magnakaw ng impormasyon. Ang mga computer ay nahawaan pagkatapos magbukas ng malisyosong mga attachment o nag-click sa naka-link na humahantong sa mapaminsalang mga Web site.

Ang mga Web site o nakakahamak na mga attachment ay pagkatapos ay susubukang gamitin ang mga kahinaan ng software upang makontrol ang makina. Sa isang halimbawa, ang isang nakakahamak na e-mail ay ipinadala sa isang organisasyon na may kaugnayan sa Tibet na may isang return address ng "[email protected]" na may isang attachment ng Microsoft Word.

Habang sinuri ng mga analyst ang network, natagpuan nila na ang mga server na nagkokolekta ng data ay hindi nakuha. Sila ay nakakuha ng access sa kontrol panel na ginagamit upang subaybayan ang mga computer na na-hack sa apat na mga server.

Ang mga control panel nagsiwalat mga listahan ng mga nahawaang mga computer, na kung saan nagpunta malayo sa Tibet pamahalaan at NGO. Tatlo sa apat na control server ay matatagpuan sa Tsina, kabilang ang Hainan, Guangdong at Sichuan. Ang isa ay nasa U.S., sinabi ng ulat. Ang limang ng anim na server ng command ay nasa Tsina, kasama ang natitira sa Hong Kong.

Ang ulat ng Unibersidad ng Toronto ay nagsara sa 30 porsiyento ng mga nahawaang computer bilang mga "mataas na halaga" na mga target. Ang mga makina ay kabilang sa ministeryo ng mga banyagang gawain ng Bangladesh, Barbados, Bhutan, Brunei, Indonesia, Iran, Latvia at Pilipinas.

Ang mga internasyonal na grupo na nahawaang kasama ang sekretarya ng ASEAN (Asosasyon ng Timog Silangang Asya), ang mga imperyalista na kabilang sa mga embahada ng Cyprus, Germany, India, Indonesia, Malta, Pakistan, Portugal, Romania, SAARC (South Asian Association for Regional Cooperation) at ang Asian Development Bank; ilang mga organisasyon ng balita tulad ng U.K. affiliate ng Associated Press; at isang hindi nai-class na computer ng NATO.

Spotlight sa Mga Pangangailangan sa Seguridad

Ang pagkakaroon ng GhostNet ay nagpapakita ng pangangailangan para sa kagyat na pansin sa seguridad ng impormasyon, sinulat ng mga analyst. "Maaari naming linisin ang hypothesize na ito [GhostNet] ay hindi ang una o ang isa lamang sa uri nito."

Ang mga mananaliksik ng Cambridge ay hinuhulaan na ang mga mataas na target na pag-atake na kasama ng sopistikadong malware - tinatawag nilang "social malware" ay magiging mas laganap sa hinaharap. "Ang panlipunang malware ay malamang na hindi mananatili ng isang kasangkapan ng mga pamahalaan," isulat nila. "Kung ano ang ginawang Chinese spooks noong 2008, gagawin ng mga crooks ng Russia noong 2010."

Habang nakikita lamang ng F-Secure ang ilang libong ng mga pag-atake na ito sa ngayon, sila ay isang problema para sa mga gumagamit ng korporasyon sa sektor ng depensa, sinabi ni Hypponen. "Nakikita lang namin ito ngayon sa isang maliit na sukat," sabi niya. "Kung maaari kang kumuha ng mga diskarte tulad nito at gawin ito sa isang napakalaking sukatan, siyempre na baguhin ang laro."

(Robert McMillan sa San Francisco ay nag-ambag sa ulat na ito)