Mga website

Ulat Says China Ready for Cyber-war, Espionage

Chinese Cyber Espionage Evolves to Support Higher Level Missions

Chinese Cyber Espionage Evolves to Support Higher Level Missions
Anonim

Naghahanap upang makakuha ng mas mataas na kamay sa anumang mga salungat sa cyber sa hinaharap, ang Tsina ay malamang na maniktik sa mga kumpanya at gobyerno ng Estados Unidos, ayon sa isang ulat na kinomisyon ng isang panel ng advisory ng Congressional na sinusubaybayan ang mga implikasyon sa seguridad ng kalakalan sa China. > Ang ulat ay binabalangkas ang kalagayan ng mga kakayahan ng pag-hack at cyber warfare ng Tsina, na tinutukoy na "malamang na ginagamit ng Tsina ang kakayahan sa pagsasamantala sa network ng pagkamit ng computer nito upang suportahan ang koleksyon ng katalinuhan laban sa gobyerno at industriya ng US sa pamamagitan ng pagsasagawa ng isang mahabang panahon, sopistikadong network ng pagsasamantala sa network ng computer." Nai-publish na Huwebes, ang ulat ay isinulat ng mga analyst ng Northrop Grumman na inatas ng US-China Economic and Security Review Commission.

Mga ahensya ng gobyerno at mga kontratista ng militar ang na-hit sa naka-target na, mahusay na ginawa na pag-atake para sa mga taon na ngayon, nagmula sa Tsina. Ngunit ang detalyeng ito ay naglalarawan nang detalyado kung gaano karaming mga pag-atake na ito ang naglalabas, kabilang ang isang pag-atake na pinagsamantalahan ang isang hindi maayos na depekto sa Adobe Acrobat na na-patched mas maaga sa taong ito.

[Karagdagang pagbabasa: Paano tanggalin ang malware mula sa iyong Windows PC]

Na binabanggit ang data ng US Air Force mula 2007, sinabi ng ulat na hindi bababa sa 10 hanggang 20 terabytes ng sensitibong data ang na-siphon mula sa mga network ng gobyerno ng US bilang bahagi ng isang "pangmatagalang, patuloy na kampanya upang mangolekta ng sensitibo ngunit hindi na-classify na impormasyon." Ang ilan sa impormasyong ito ay ginagamit upang lumikha ng napaka-targeted at kapani-paniwala na mga mensahe sa phishing na humahantong sa kompromiso ng higit pang mga computer.

Northrop Grumman batay sa pagtatasa nito higit sa lahat sa mga magagamit na dokumento sa publiko, kundi pati na rin sa impormasyong nakolekta ng pagkonsulta sa seguridad ng impormasyon ng kumpanya Ang mga ulat ay naglalarawan ng mga sopistikadong, pamamaraan sa pamamaraan, at speculates sa mga posibleng koneksyon sa pagitan ng mga ahensya ng pamahalaan ng China at ang komunidad ng hacker ng bansa, increasingly isang pinagmulan ng dati hindi kilalang "zero-araw na" pag-atake ng computer.

"Little katibayan umiiral sa bukas na mga mapagkukunan upang makapagtatag ng matatag na relasyon sa pagitan ng [People's Liberation Army] at komunidad ng hacker ng China, gayunpaman, ang pananaliksik ay nagbukas ng limitadong mga kaso ng maliwanag na pakikipagtulungan sa pagitan ng higit pang mga piling tao na indibidwal na mga hacker at mga sibilyan na serbisyo ng seguridad ng [People's Republic of China], "sabi ng ulat.

Kung totoo, hindi iyon sorpresa. Ang US gobyerno ay nagkaroon ng presensya sa Defcon hacker convention para sa taon na ngayon, at kahit na ang Department of Defense ng US ay nagsimula na gamitin ito bilang isang recruitment sasakyan sa mga nakaraang taon.

Ang Adobe Acrobat atake ay ibinibigay ng itim na haters programmer sa attackers na naka-target sa isang walang pangalan na kompanya ng US noong unang bahagi ng 2009. Ang pag-atake ng mga walang tigil sa mga shift, sinasalakay ng mga sumalakay sa paligid ng network hanggang sa isang error ng operator ang sanhi ng kanilang software sa rootkit na bumagsak, na nakakulong sa kanila sa labas ng system. tumatanggap ng isang mensaheng email na naglalaman ng maliciously crafted office document bilang isang attachment. Maaaring i-disguis ang hitsura ng iskedyul o pormularyo ng pagpaparehistro para sa isang paparating na pagpupulong, halimbawa. Kapag binuksan ito, ang pag-atake ng zero-day at ang mga cyberthieves ay nagsisimulang mangolekta ng impormasyon na maaaring magamit sa mga kampanya sa hinaharap. Sila ay sinimulan ang network at mga setting ng seguridad, hanapin ang mga password, at kahit na baguhin ang virtual pribadong software ng network upang makabalik sila sa network. Sa ilang mga kaso na-install nila ang mga naka-encrypt na rootkit upang masakop ang kanilang mga track, o i-set up ang mga point sa pagtatanghal ng isip upang malabo ang katotohanan na ang data ay inilipat sa network.

Sa isa pang kaso na binanggit ni Northrop Grumman, ang mga attackers ay malinaw na may paunang natukoy na listahan ng kung ano ang gusto nila at hindi kukunin, na nagmumungkahi na nagawa na nila ang pagmamanman sa kilos sa network. "Pinili ng mga attackers ang data para sa exfiltration na may mahusay na pag-aalaga," ang ulat na estado. "Ang mga uri ng mga diskarte sa pagpapatakbo ay hindi katangian ng mga amateur hacker."

Noong nakaraang taon, inilarawan ng mga mananaliksik ng Canada ang isang katulad na sopistikadong cyberespionage network, na tinatawag na GhostNet, na inilunsad laban sa mga internasyonal na ahensya ng gobyerno at mga grupo ng pro-Tibet tulad ng Office of His Holiness the Dalai Lama.

Kahit na ang GhostNet ulat ng mga may-akda ay hindi nag-link sa pagpaniid sa pamahalaan ng China, ang ilang mga mananaliksik ay ginawa.