Nettsteder

Rapport sier Kina er klar for Cyber-krig, spionasje

Week 10

Week 10
Anonim

Kina vil trolig spionere på amerikanske bedrifter og regjeringen, ifølge en rapport bestilt av et kongressens rådgivende panel som overvåker sikkerhetsimplikasjonene av handel med Kina.

Rapporten beskriver tilstanden til Kinas kapasitet for hacking og cyber krigføring, og konkluderer med at "Kina er sannsynlig å bruke sin modne datanettverk utnyttelse evne til å støtte intelligens samling mot den amerikanske regjeringen og industrien ved å gjennomføre en langsiktig, sofistikert datanettverk utnyttelse kampanjen." Publisert torsdag ble rapporten skrevet av Northrop Grumman-analytikere bestilt av US-China Economic and Security Review Commission.

Offentlige byråer og militære entreprenører har blitt rammet med målrettede og velutviklede angrep i mange år, hvorav mange synes å har sin opprinnelse i Kina. Men denne rapporten beskriver i detalj hvor mange av disse angrepene spilles ut, inkludert et angrep som utnytter en upåpasset feil i Adobe Acrobat som ble patched tidligere i år.

[Videre lesing: Slik fjerner du skadelig programvare fra din Windows-PC]

Citerer US Air Force data fra 2007, sier rapporten at minst 10 til 20 terabyte av sensitive data har blitt siphoned fra amerikanske regjeringsnett som en del av en "langsiktig, vedvarende kampanje for å samle sensitive, men uklassifiserte opplysninger." Noen av disse opplysningene brukes til å lage svært målrettede og troverdige phishing-meldinger som fører til kompromiss av enda flere datamaskiner.

Northrop Grumman baserte sin vurdering i stor grad på allment tilgjengelige dokumenter, men også på informasjon samlet av selskapets informasjonssikkerhetskonsulent virksomheten.

Rapporten beskriver sofistikerte, metodiske teknikker og spekulerer på mulige forbindelser mellom kinesiske myndigheter og landets hacker-samfunn, i stadig større grad en kilde til tidligere ukjente "null-dagers" datamaskinangrep.

"Det finnes lite bevis i åpne kilder for å etablere faste bånd mellom [People's Liberation Army] og Kinas hacker-samfunn. Forskningen avslørte imidlertid begrensede tilfeller av tilsynelatende samarbeid mellom flere elite-individuelle hackere og [Folkerepublikken Kinas sivile sikkerhetstjenester], sier rapporten.

Hvis det er sant, ville det ikke vært mye av en overraskelse. Den amerikanske regjeringen har vært til stede i Defcon hacker-konvensjonen i flere år, og det amerikanske forsvarsdepartementet har selv begynt å bruke det som rekrutteringsbil de siste årene.

Adobe Acrobat-angrepet ble levert av svarte lueprogrammerere til angripere som rettet mot et navngitt amerikansk firma i begynnelsen av 2009. Arbeidet med å stoppe i skifter snublet angriperne rundt nettverket til en operatørfeil forårsaket at deres rootkit-programvare skulle krasje, og låste dem ut av systemet.

I et typisk målrettet angrep ble offeret mottar en e-postmelding som inneholder et skadelig kontormedlem som vedlegg. Det kan være forklart å se ut som tidsplanen eller registreringsskjemaet for en kommende konferanse, for eksempel. Når den åpnes, utføres nulldagangrepet og cyberthieves begynner å samle inn informasjon som kan brukes i fremtidige kampanjer. De sniffer nettverks- og sikkerhetsinnstillinger, ser etter passord, og endrer endret virtuelt privat nettverksprogramvare, slik at de kan komme tilbake til nettverket. I noen tilfeller har de installert krypterte rootkits for å dekke sporene sine, eller sette opp plasseringspunkter for å skjule det faktum at data blir flyttet fra nettverket.

I et annet tilfelle som ble sitert av Northrop Grumman, hadde angriperne tydelig en forhåndsdefinert liste av hva de ville og ikke ville ta, noe som tyder på at de allerede hadde utført rekognosering på nettverket. "Angriperne valgte dataene for eksfiltrering med stor forsiktighet, sier rapporten. "Disse typer operasjonelle teknikker er ikke karakteristiske for amatørhackere."

Tidligere i år beskrev kanadiske forskere et tilsvarende sofistikert nettverksnettverk, kalt GhostNet, som ble lansert mot internasjonale myndigheter og pro-tibetanske grupper, slik som Dalai Lama-kontoret hans.

Selv om GhostNet-rapportforfatterne ikke hadde koblet til spioner Til den kinesiske regjeringen gjorde enkelte forskere.