fbTrack
REKLAMA
REKLAMA

Biznes

Dekada szpiegowania

Fotorzepa/Dominik Pisarek
Według ostatnich informacji chińscy hakerzy od dekady szpiegowali rządy państw Azji Południowo-wschodniej. Administracja z Pekinu jeszcze nie odpowiada na zarzuty.

W szpiegowskim świecie nie można w ostatnich tygodniach narzekać na brak wrażeń. Wzmacniane zabezpieczenia w Białym Domu, nowa cyber strategia Pentagonu, plany utworzenia nowej agencji odpowiedzialnej za cyfrowe włamania, do tego kolejne oskarżenia o działalność rosyjskich i chińskich hakerów. Ci pierwsi są z każdym rokiem podobno groźniejsi i to ich umiejętności nie doszacował amerykański wywiad, jednak Chińczycy do tej pory także nie próżnowali.

Chińskie wątki

Raport firmy FireEye zajmującej się bezpieczeństwem ujawnia szczegóły działalności grupy o nazwie APT30. Jej aktywność zbadali pracownicy Mandiant, przedsiębiorstwa specjalizującego się w cyber dochodzeniach, które FireEye przejęło z początkiem 2014 roku za ponad miliard dolarów. Badana przez nich APT30 miała zrzeszać grupę najbardziej utalentowanych hakerów, których celem była infiltracja korporacji oraz rządów państw Azji Południowo-wschodniej. Proceder trwał przez ostatnią dekadę.

Nie pierwszy raz ludzie z Mandiant trafili na chińskich cyber przestępców. Jeszcze przed przejęciem przez FireEye, w lutym 2013 roku informowali o tropach prowadzących do jednostki chińskiej armii stacjonującej w Szanghaju odpowiedzialnej za włamania do amerykańskich przedsiębiorstw. Tym razem celem wspominanej grupy miało stać się co najmniej 15 korporacji z różnych branży, m.in. telekomunikacji, nowych technologii, finansów i lotnictwa. Atakowano rząd Indii oraz władze państw należących do ASEAN. Kwestia cyber ataków nie była dla nich nowością, Singapur informował o włamaniach z wykorzystaniem nowych, specjalistycznych metod już przed 11 laty. Celami mieli być urzędnicy państwowi oraz ministerstwa.

Pekin na razie nie komentuje doniesień, w międzyczasie FireEye potwierdza, że kod i język programowania używany w rozsyłanym oprogramowaniu został stworzony w Chinach. Kierownictwo dodaje, że nie posiada jeszcze bezpośrednich dowodów na potwierdzenie chińskiego związku z działaniami grupy. Mimo to dobór atakowanych organizacji oraz osób nie pozostawia wątpliwości. Szkodzenie ich działalności i przechwytywanie posiadanych przez nich informacji działałoby na korzyść chińskiego rządu.

Pekin milczy

Ministerstwo spraw zagranicznych Chin konsekwentnie powtarza, że kraj nie jest agresorem, ale ofiarą cyber ataków. Jednak nowości od FireEye potwierdzają także naukowcy z uniwersytetu w Toronto. Według nich Chińczycy od dłuższego czasu posługują się ofensywnym systemem sieciowych ataków, który jest w stanie zakłócać pracę zagranicznych internetowych witryn. To tak zwane „Wielkie Działo", nowe wcielenie Wielkiego Muru, arcydzieła chińskiej myśli inżynieryjnej. Tym razem skierowane nie w obronę własnego kraju przed atakami barbarzyńców, ale w zachodnią cyberprzestrzeń, by blokować dostęp do danych i wprowadzać chaos na masową skalę.

APT30 posługiwało się oprogramowaniem o nazwie Backspace i Neteagle. Wraz z nimi na zainfekowanych komputerach uruchamiały się dodatkowe złośliwe narzędzia: Shipshape, Spaceship i Flashflood. Ich zadaniem było śledzenie plików wysyłanych przez osoby z odpowiednich korporacji i ministerstw. Przechwytywano także dane pochodzące od dziennikarzy. Hakerzy byli w stanie wysyłać swoim celom maile pisane w obcych językach (FireEye wskazuje m.in. na tajski), które nie budziły podejrzeń o spam czy zawirusowaną treść. Wystarczyło otworzyć zawarte w nich załączniki, by zakodowana paczka rozpoczęła pracę na rzecz przestępców. Ataki były o wiele bardziej skomplikowane niż tradycyjne cyber włamania, wykorzystywano na dużą skalę luki w tzw. air-gappingu, czyli w komputerach nie podłączonych bezpośrednio do internetu. Dla informatyków takie zabezpieczenie znane jest jako „śluza powietrzna", polega na fizycznym oddzieleniu urządzenia od istniejących sieci. Z internetem albo innymi komputerami nie łączy nic, żaden kabel czy światłowód. Hakerzy jednak potrafią pokonywać i takie trudności.

Oprogramowanie pokonujące air-gapping potrafi przejąć kontrolę nad głośnikami i mikrofonami, wykorzystuje do tego celu fale dźwiękowe. To stosunkowo nowa technologia włamań, jednak FireEye informuje, że ludzie z APT30 posługiwali się nią już w 2005 roku. Organizacja potrafiła wysyłać maile skierowane do wielu przedstawicieli mediów na raz. Ich tytuły miały przyciągać uwagę i nawiązywać do codziennych wiadomości z prasy. Działalność grupy była związana z aktywnością państw ASEAN oraz z organizowanymi przez nich szczytami w Dżakarcie (2011 rok), Phnom Penh (2012 rok) oraz New Delhi.

Źródło: ekonomia.rp.pl
REKLAMA
REKLAMA
REKLAMA
REKLAMA
NAJNOWSZE Z RP.PL
REKLAMA
REKLAMA
REKLAMA
REKLAMA: automatycznie wyświetlimy artykuł za 15 sekund.
REKLAMA
REKLAMA