Trang web

Báo cáo cho biết Trung Quốc sẵn sàng cho chiến tranh, điệp viên

Hàn Quốc muốn Mỹ, Trung cùng tuyên bố kết thúc chiến tranh Triều Tiên

Hàn Quốc muốn Mỹ, Trung cùng tuyên bố kết thúc chiến tranh Triều Tiên
Anonim

Tìm cách chiếm ưu thế trong bất kỳ xung đột mạng nào trong tương lai, Trung Quốc có lẽ đang theo dõi các công ty và chính phủ Mỹ, theo một báo cáo của một ban cố vấn của Quốc hội. Báo cáo tóm tắt tình trạng tấn công mạng và tấn công mạng của Trung Quốc, kết luận rằng "Trung Quốc có khả năng sử dụng khả năng khai thác mạng máy tính trưởng thành để hỗ trợ bộ sưu tập tình báo chống lại chính phủ và ngành công nghiệp Mỹ bằng cách tiến hành chiến dịch khai thác mạng máy tính tinh vi lâu dài".

Các cơ quan chính phủ và các nhà thầu quân sự đã bị tấn công với các cuộc tấn công có mục tiêu, được chế tạo tốt trong nhiều năm nay, nhiều trong số đó xuất hiện có nguồn gốc ở Trung Quốc. Nhưng báo cáo này mô tả chi tiết số lượng các cuộc tấn công này diễn ra, bao gồm cả cuộc tấn công khai thác lỗ hổng chưa được vá trong Adobe Acrobat đã được vá vào đầu năm nay.

[Đọc thêm: Cách xóa phần mềm độc hại khỏi PC Windows]

Trích dẫn dữ liệu của Không quân Mỹ từ năm 2007, báo cáo cho biết ít nhất 10 đến 20 terabyte dữ liệu nhạy cảm đã được hút từ các mạng chính phủ Hoa Kỳ như một phần của chiến dịch dài hạn, bền vững để thu thập thông tin nhạy cảm nhưng chưa được phân loại. Một số thông tin này được sử dụng để tạo ra những thông điệp lừa đảo được nhắm mục tiêu và đáng tin cậy, sau đó dẫn đến sự thỏa hiệp của nhiều máy tính hơn.

Northrop Grumman dựa trên đánh giá của họ phần lớn các tài liệu công khai.

Báo cáo mô tả các kỹ thuật phức tạp, có phương pháp, và suy đoán về các kết nối có thể có giữa các cơ quan chính phủ Trung Quốc và cộng đồng hacker của đất nước, ngày càng là nguồn gốc của các cuộc tấn công máy tính "zero-day" chưa được biết trước đây. các nguồn mở để thiết lập quan hệ vững chắc giữa [Quân đội Giải phóng Nhân dân] và cộng đồng hacker Trung Quốc, tuy nhiên, nghiên cứu đã phát hiện ra các trường hợp hạn chế sự hợp tác rõ ràng giữa các tin tặc cá nhân ưu tú và các dịch vụ an ninh dân sự [Cộng hòa nhân dân Trung Quốc] ”.

Nếu đúng, điều đó sẽ không có nhiều bất ngờ. Chính phủ Mỹ đã có mặt tại hội nghị hacker Defcon trong nhiều năm nay, và Bộ Quốc phòng Mỹ thậm chí đã bắt đầu sử dụng nó như một phương tiện tuyển dụng trong những năm gần đây. nhắm vào một công ty chưa được đặt tên ở Mỹ vào đầu năm 2009. Làm việc không ngừng trong ca làm việc, những kẻ tấn công lẻn vào mạng cho đến khi lỗi của nhà điều hành khiến phần mềm rootkit của họ bị sập, khóa chúng ra khỏi hệ thống. nhận được một email chứa một tài liệu văn phòng độc hại như một phần đính kèm. Nó có thể được ngụy trang để trông giống như lịch trình hoặc hình thức đăng ký cho một hội nghị sắp tới, ví dụ. Khi nó được mở ra, cuộc tấn công zero-day sẽ thực hiện và các cyberthieves bắt đầu thu thập thông tin có thể được sử dụng trong các chiến dịch trong tương lai. Chúng ngửi các thiết lập mạng và bảo mật, tìm kiếm mật khẩu và thậm chí thay đổi phần mềm mạng riêng ảo để chúng có thể trở lại mạng. Trong một số trường hợp, họ đã cài đặt rootkit được mã hóa để che dấu vết của chúng, hoặc thiết lập các điểm dàn để che khuất thực tế là dữ liệu đang được di chuyển khỏi mạng.

Trong một trường hợp khác được trích dẫn bởi Northrop Grumman, những kẻ tấn công rõ ràng đã có danh sách được xác định trước về những gì họ sẽ và sẽ không làm, cho thấy rằng họ đã thực hiện trinh sát trên mạng. "Các kẻ tấn công đã chọn dữ liệu cho exfiltration với sự chăm sóc tuyệt vời," báo cáo nói. "Những loại kỹ thuật hoạt động này không phải là đặc điểm của tin tặc nghiệp dư."

Đầu năm nay, các nhà nghiên cứu Canada đã mô tả một mạng lưới cyberespionage phức tạp tương tự, được gọi là GhostNet, được tung ra chống lại các cơ quan chính phủ quốc tế và các nhóm thân Tây Tạng như Văn phòng Đức Dalai Lama.

Mặc dù các tác giả báo cáo của GhostNet không liên kết gián điệp cho chính phủ Trung Quốc, một số nhà nghiên cứu đã làm.