dodany: 29.07.2012 | tagi: , , , ,

Autor:

Hakerzy powiązani z chińską armią atakowali i UE, i Waszyngton

0

Hakerzy zaatakowali dokładnie o 9:23. W ciągu 14 minut pobrali e-maile prezesa Rady Unii Europejskiej, Hermana Van Rompuya, który odpowiedzialny jest za rozmowy z Grecją.

Przez 10 kolejnych dni lipca, hakerzy wracali cztery razy, by zaatakować komputery 11 urzędników zajmujących się gospodarką, bezpieczeństwem i sprawami zagranicznymi. Włamanie prawdopodobnie dało włamywaczom wgląd w dane dotyczące kryzysu finansowego, nękającego Europę.

Ciekawe jest to, że szpiedzy nie spodziewali się, że są pod obserwacją. 30 researcherów z Ameryki Północnej, śledziło posunięcia największej i bardzo pracowitej grupy hakerów z Chin.

Przez lata obserwowani przez służby specjalne Stanów Zjednoczonych, które nazwały ich Byzantine Candor, stosowali autorski sposób infiltrowania komputerów za pomocą kodu zwanego „comments”. Stąd wzięło się drugie określenie grupy ­– The Comment.

Przez niemal dwa miesiące monitorowania, researcherzy zdali sobie sprawę, z jak ogromnym przedsięwzięciem mają do czynienia. Uderzyła ich skala zjawiska – hakerzy pozyskawszy dane od jednej ofiary, od razu zajmowali się następną. Wśród zaatakowanych znalazł się lider branży naftowej, waszyngtońska firma prawnicza, kanadyjski sędzia, który uczestniczył w sprawie poufnej chińskiej ekstradycji, a także konglomerat tytoniowo-technologiczny ICT Ltd.

W sumie analitycy zidentyfikowali 20 ofiar. Wiele z nich to organizacje, których sekrety mogły pomóc Chinom stać się światową potęgą ekonomiczną. Na celowniku znaleźli się prawnicy biorący udział w procesach przeciwko krajowym eksporterom i przedsiębiorstwom energetycznym szykującym się do wkroczenia na rynek chiński.

„To, o czym słyszy opinia publiczna, czyli kradzieże numerów kart kredytowych czy włamania do serwisów społecznościowych – to szczyt góry lodowej”,

powiedział Shawn Henry, w FBI zajmujący się cyberprzestępczością.

„Ja krążę wokół góry lodowej w łodzi podwodnej. To jest największy atak na Stany Zjednoczone, jaki kiedykolwiek widziałem. To cała machina”.

Wykorzystując dziurę w bezpieczeństwie, researcherzy zaczęli śledzić hakerów. Każdy ich ruch dokumentowali  w cyfrowym dzienniku.

Dzięki niemu można było zobaczyć codzienne działania The Comment. Grupę zaczęła obserwować specjalnie wydzielona do tego celu jednostka Air Force’s Office of Special Investigations.

Działania grupy doprowadziły do odkrycia, że jest ona częścią wysoce zorganizowanej, ogromnej branży hakerskiej w Chinach. W której istnienie wierzyło niewielu. Ściśle współpracującej z chińskim wojskiem i Ludową Armią Wyzwolenia, co potwierdziły też dokumenty opublikowane w 2008 roku na WikiLeaks.

Metody stosowane przez chińskich hakerów wskazują na rozeznanie w tematyce i przynajmniej dziesięcioletnie doświadczenie.

Amit Yoran, były dyrektor National Cyber Security Division w Departamencie Bezpieczeństwa Wewnętrznego, który obecnie pracuje dla RSA Security Inc., firmy zajmującej się bezpieczeństwem, która została zaatakowana przez chiński team w zeszłym roku, powiedział:

„Nie jestem pewien, czy Ameryka jest na to gotowa”.

To, co zaczęło się jako ataki na jednostki wojskowe, urosło do ogromnych rozmiarów. Obecnie żadne przedsiębiorstwo nie może czuć się bezpiecznie.

W eseju z 19 lipca, zamieszczonym w „Wall Street Journal”, Barack Obama ostrzegał, że

„cyberzagrożenie jest dla naszej populacji jednym z najbardziej poważnych ekonomicznych i narodowych wyzwań, którym trzeba stawić czoła”.

Wcześniej Keith Alexander, dyrektor NSA, powiedział w Waszyngtonie, że każdego roku firmy na całym świecie, starające się ochronić własny biznes, wydają na ten cel 1 trylion dolarów.

Hakerzy włamywali się do sieci głównych przedsiębiorstw z branży naftowej, by wykradać mapy sejsmiczne ze źródłami ropy naftowej; do firm prawniczych – by znajdować sekrety klientów; do banków – by wykradać analizy rynkowe, które mogą mieć wpływ na globalne przedsięwzięcia przedsiębiorstw.

Minister ds. Zagranicznych Chin początkowo odrzucił zarzuty, co do cyberszpiegostwa sponsorowanego przez państwo, nazywając je bezpodstawnymi. Następnie powiedział, że rząd zareagowałby odpowiednio, gdyby tego typu incydenty wyszły na jaw.

Prywatni researcherzy zidentyfikowali 10-20 chińskich grup hakerów, różniących się znacznie wielkością oraz aktywnością.

The Comment wyróżnia się szybkością działania. Ataki, które udokumentowano zeszłego lata, pokazują tylko wycinek ich pracy, która sięga przynajmniej do 2002 roku, zgodnie z tym, co podają raporty i wywiady ze śledczymi. Na przykład Milpitas od FireEye Inc. odnalazł w ciągu 3 lat setki ofiar The Comment i ustalił, że grupa w tym czasie zaatakowała więcej niż 1 000 organizacji. Wykradzione informacje mogłyby trwale zaszkodzić amerykańskiej i europejskiej gospodarce.

„Aktywność, którą widzimy teraz, to zapowiedź trzęsienia ziemi”

– powiedział Ray Mislock. Przed emeryturą był dyrektorem ds. bezpieczeństwa w DuPont Co, zaatakowanej przez niezidentyfikowaną chińską grupę hakerów dwukrotnie w 2009 roku.

W niebezpieczeństwie są nawet te firmy, które są offline. Biznesmen, który stoi na czele firmy tytoniowo-technologicznej ITC z Indii, nie używa komputera. Hackerzy z The Comment próbowali w tamtym roku mimo to wykraść dokumenty, przetrząsając ogromną sieć firmy w poszukiwaniu urządzenia używanego przez jego asystenta.

Udało się im to w lipcu 2011 roku. Wykradli adresy rodziny biznesmena, rachunki, terminy spotkań oraz listy do innych dyrektorów firm. Starali się otworzyć jeden plik zatytułowany „YCD LETTERS”. Gdy im się to nie udało, zainstalowali program do kradzieży haseł, by poznać je przy kolejnym logowaniu się asystenta do komputera.

Ciekawe jest to, że firmy, które odkrywają, że ich sieci są podsłuchiwane, zwykle milczą na ten temat. Nie informują klientów, partnerów czy opinii publicznej o zaistniałym problemie. Z 10 firm zaatakowanych przez The Comment, te które dowiedziały się o atakach, zdecydowały się nie omawiać ich publicznie, a 3 powiedziały, że nie wiedziały, że zostały zaatakowane, dopóki nie dowiedziały się o tym od dziennikarzy, chcących się z nimi w tej sprawie skontaktować.

1 2 3 4

avatar
WebSecurity.pl to największy w Polsce portal o bezpieczeństwie sieciowym.
WebSecurity.pl to codziennie aktualizowane źródło najnowszych informacji i interesujących artykułów z zakresu bezpieczeństwa IT. Na WebSecurity.pl dzielimy się z Wami wiedzą (know-how) i umiejętnościami (how-to), publikując pomocne wskazówki, porady, kursy i tutoriale. Na portalu znajdziecie także prezentacje sprzętu oraz recenzje oprogramowania. WebSecurity.pl to również baza najciekawszych i najważniejszych wydarzeń branżowych w Polsce i na świecie.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *