Android

Mạng máy tính gián điệp sâu chạm 103 quốc gia

Chồng bị lãnh cảm dù tôi đã thỠđủ mọi cách

Chồng bị lãnh cảm dù tôi đã thỠđủ mọi cách

Mục lục:

Anonim

Báo cáo 53 trang

Nó mô tả một mạng lưới mà các nhà nghiên cứu đã gọi là GhostNet, mà chủ yếu sử dụng một chương trình phần mềm độc hại được gọi là gh0st RAT (Công cụ truy cập từ xa) để lấy cắp các tài liệu nhạy cảm, kiểm soát các Web cam và kiểm soát hoàn toàn các máy tính bị nhiễm.

[Đọc thêm: Cách xóa GhostNet đại diện cho một mạng lưới các máy tính bị xâm nhập cư trú tại các địa điểm chính trị, kinh tế và truyền thông có giá trị cao lan rộng trên nhiều quốc gia trên toàn thế giới ", theo báo cáo của các nhà phân tích với Information Warfare Monitor, một nghiên cứu dự án của Tập đoàn SecDev, một bể tư duy và Trung tâm Nghiên cứu Quốc tế về Munk tại Đại học Toronto. "Tại thời điểm viết bài, các tổ chức này hầu như không biết gì về tình trạng bị xâm nhập mà họ thấy mình."

Các nhà phân tích đã nói, tuy nhiên, họ không xác nhận nếu thông tin thu được cuối cùng có giá trị đối với tin tặc

Spying Từ năm 2004

Hoạt động này có thể bắt đầu vào khoảng năm 2004, các nhà nghiên cứu bảo mật đã nhận thấy rằng nhiều tổ chức này đã được gửi các thư điện tử không có thật với các tập tin thực thi gắn liền với họ, theo Mikko Hypponen, giám đốc nghiên cứu chống virus tại F-Secure. Hypponen, người đã theo dõi các cuộc tấn công trong nhiều năm, nói rằng chiến thuật của GhostNet đã phát triển đáng kể từ những ngày đầu. "Trong ba năm rưỡi vừa qua, nó khá tiên tiến và khá kỹ thuật."

"Thực sự rất hay khi nhìn thấy ánh đèn sân khấu về vấn đề này trong khi đó ngay bây giờ, bởi vì nó đã diễn ra quá lâu và Mặc dù các bằng chứng cho thấy các máy chủ ở Trung Quốc đang thu thập một số dữ liệu nhạy cảm, các nhà phân tích thận trọng về việc liên kết gián điệp với chính phủ Trung Quốc. Thay vào đó, Trung Quốc có một phần năm số người dùng Internet trên thế giới, có thể bao gồm các tin tặc có mục tiêu phù hợp với các vị trí chính trị của Trung Quốc chính thức. "Trung Quốc đã thực hiện một nỗ lực phối hợp từ những năm 1990 để sử dụng không gian mạng cho lợi thế quân sự" Trung Quốc tập trung vào khả năng không gian mạng như là một phần chiến lược của nó về chiến tranh bất đối xứng quốc gia liên quan đến các khả năng phát triển cố ý.

Một báo cáo thứ hai, được viết bởi các nhà nghiên cứu của Đại học Cambridge và xuất bản cùng với bài báo của Đại học Toronto, ít thận trọng hơn, nói rằng các cuộc tấn công chống lại Văn phòng của Đức Dalai Lama (OHHDL) đã được đưa ra bởi "đại diện của chính phủ Trung Quốc." Nhóm nghiên cứu của Cambridge đã bắt đầu nghiên cứu sau khi được cấp quyền truy cập vào các máy tính thuộc chính phủ Tây Tạng lưu vong, các tổ chức phi chính phủ Tây Tạng và văn phòng riêng của Đức Đạt Lai Lạt Ma. về việc rò rỉ thông tin bí mật, theo báo cáo.

Họ tìm thấy máy tính bị nhiễm phần mềm độc hại cho phép tin tặc từ xa lấy cắp thông tin. Các máy tính bị nhiễm sau khi người dùng mở các tệp đính kèm độc hại hoặc nhấp vào liên kết dẫn đến các trang web độc hại.

Các trang web hoặc tệp đính kèm độc hại sau đó sẽ cố gắng khai thác lỗ hổng phần mềm để kiểm soát máy. Trong một ví dụ, một e-mail độc hại đã được gửi đến một tổ chức có liên quan đến Tây Tạng với địa chỉ trả về của "[email protected]" với tệp đính kèm Microsoft Word bị nhiễm.

Khi các nhà phân tích thăm dò mạng, họ thấy rằng máy chủ thu thập dữ liệu không được bảo mật. Họ nhận được quyền truy cập vào các bảng điều khiển được sử dụng để giám sát các máy tính bị tấn công trên bốn máy chủ.

Những bảng điều khiển này tiết lộ danh sách các máy tính bị nhiễm, vượt xa chính quyền Tây Tạng và các tổ chức phi chính phủ. Ba trong số bốn máy chủ điều khiển được đặt tại Trung Quốc, bao gồm Hải Nam, Quảng Đông và Tứ Xuyên. Một là ở Mỹ, báo cáo cho biết. Năm trong số 6 máy chủ chỉ huy ở Trung Quốc, còn lại là ở Hồng Kông.

Báo cáo của Đại học Toronto đã phân loại gần 30% số máy tính bị nhiễm là mục tiêu "có giá trị cao". Những máy này thuộc về bộ ngoại giao Bangladesh, Barbados, Bhutan, Brunei, Indonesia, Iran, Latvia và Philippines. Cũng bị nhiễm là các máy tính thuộc đại sứ quán Cyprus, Đức, Ấn Độ, Indonesia, Malta, Pakistan, Bồ Đào Nha, Romania, Hàn Quốc, Đài Loan và Thái Lan.

Các nhóm quốc tế bị nhiễm bao gồm Ban thư ký ASEAN (Hiệp hội các quốc gia Đông Nam Á), SAARC (Hiệp hội hợp tác khu vực Nam Á) và Ngân hàng Phát triển Châu Á; một số tổ chức tin tức như chi nhánh Vương quốc Anh của Associated Press; và một máy tính NATO chưa được phân loại.

Tiêu điểm về nhu cầu bảo mật

Sự tồn tại của GhostNet làm nổi bật sự cần thiết phải quan tâm khẩn cấp đến an ninh thông tin, các nhà phân tích viết. "Chúng ta có thể giả thuyết một cách an toàn rằng nó [GhostNet] không phải là người đầu tiên cũng không phải là người duy nhất thuộc loại này."

Các nhà nghiên cứu Cambridge dự đoán rằng những cuộc tấn công có mục tiêu cao này có phần mềm độc hại phức tạp. sẽ trở nên phổ biến hơn trong tương lai. "Phần mềm độc hại xã hội dường như không còn là công cụ của chính phủ", họ viết. "Những gì Spooks Trung Quốc đã làm trong năm 2008, kẻ lừa đảo Nga sẽ làm trong năm 2010."

Trong khi F-Secure đã chỉ thấy một vài ngàn vụ tấn công cho đến nay, họ đã là một vấn đề cho người dùng doanh nghiệp trong lĩnh vực quốc phòng, Hypponen nói. "Chúng tôi chỉ nhìn thấy điều này ngay bây giờ trên một quy mô nhỏ," ông nói. "Nếu bạn có thể thực hiện các kỹ thuật như thế này và làm điều đó trên quy mô lớn, tất nhiên điều đó sẽ thay đổi trò chơi."

(Robert McMillan ở San Francisco đã đóng góp cho báo cáo này)