CNBC - Cyber Espionage: The Chinese Threat
Kanske spionerar Kina förmodligen på alla framtida cyberkonflikter, spionerar Kina antagligen på amerikanska företag och regeringar, enligt en rapport som upprättats av en kongressens rådgivande panel som övervakar säkerhetsimplikationen för handeln med Kina.
Rapporten beskriver Kinas kapacitetshacknings- och cyberkrigskapacitet och slår fast att "Kina sannolikt använder sin mogna datorutnyttjningsförmåga för att stödja intelligenssamling mot den amerikanska regeringen och industrin genom att genomföra en långsiktig och sofistikerad datanätverkskampanj." Publicerad torsdagen, rapporten skrevs av Northrop Grumman analytiker på uppdrag av US-China Economic and Security Review Commission.
Statliga myndigheter och militära entreprenörer har drabbats av riktade, välgjorda attacker i flera år, av vilka många verkar har sitt ursprung i Kina. Men den här rapporten beskriver i detalj hur många av dessa attacker som spelas ut, inklusive en attack som utnyttjar en oöverträffad brist i Adobe Acrobat som patchades tidigare i år.
[Ytterligare läsning: Så här tar du bort skadlig kod från din Windows-dator]Citerar US Air Force-data från 2007, säger rapporten att minst 10 till 20 terabyte av känslig data har sippnat från amerikanska regeringens nätverk som en del av en "långsiktig, beständig kampanj för att samla in känslig men oklassificerad information". Några av dessa uppgifter används för att skapa mycket riktade och trovärdiga phishing-meddelanden som leder till kompromiss av ännu fler datorer.
Northrop Grumman baserade sin bedömning i stor utsträckning på allmänt tillgängliga dokument, men också på information som samlats in av företagets informationssäkerhetskonsult företag.
Rapporten beskriver sofistikerade, metodiska tekniker och spekulerar på möjliga samband mellan kinesiska myndigheter och landets hackergemenskap, alltmer en källa till tidigare okända "nolldagars" datorattacker.
"Det finns lite bevis i öppna källor för att upprätta fasta band mellan [People's Liberation Army] och Kinas hackersamfund. Forskningen upptäckte dock begränsade fall av uppenbart samarbete mellan fler elitiska enskilda hackare och [Folkrepubliken Kinas] civila säkerhetstjänster, säger rapporten.
Om det är sant, skulle det inte vara mycket av en överraskning. USA: s regering har varit närvarande i Defcon-hackerkonventionen för flera år nu, och Förenta staternas försvarsdepartement har även börjat använda det som ett rekryteringsmedel under de senaste åren.
Adobe Acrobat-attacken levererades av svarta hattprogrammerare till angripare som inriktades på ett namnlöst amerikanskt företag i början av 2009. Arbeta utan stopp i skift, snubblade angriparna runt nätverket tills ett operatörsfel orsakade att deras rootkit-programvara kraschar och låste dem ur systemet.
Vid en typisk riktade attack, blev offret tar emot ett e-postmeddelande som innehåller ett skadligt kontorsdokument som bilaga. Det kan vara förtäckt att se ut som schemat eller registreringsformuläret för en kommande konferens, till exempel. När den öppnas utförs nolldagsangreppet och cyberthieves börjar samla in information som kan användas i framtida kampanjer. De sniffar nätverks- och säkerhetsinställningar, letar efter lösenord och ändrar även virtuella privata nätverksprogram så att de kan komma tillbaka till nätverket. I vissa fall har de installerat krypterade rootkits för att täcka sina spår eller ställa in mellanstationer för att dölja det faktum att data flyttas från nätverket.
I ett annat fall som citerades av Northrop Grumman hade angriparna tydligt en fördefinierad lista av vad de skulle och inte skulle ta, vilket tyder på att de redan hade utfört rekognosering på nätverket. "Anfallarna valde data för exfiltrering med stor omhändertagande", säger rapporten. "Dessa typer av operativa tekniker är inte karaktäristiska för amatörhackare."
Tidigare i år beskrev kanadensiska forskare ett liknande sofistikerat nätverksnätverk, kallat GhostNet, som lanserades mot internationella myndigheter och pro-tibetanska grupper, såsom hans helighetskontor Dalai Lama.
Även om GhostNet-rapportens författare inte kopplade spionprogrammet till den kinesiska regeringen gjorde vissa forskare.
1. T-Mobile, Microsoft berätta för Sidekick-användare att vi fortsätter att göra allt vi kan för att återställa data och Sidekicks lektion: Säkerhetskopiera dina data: T-Mobile och Microsoft talade äntligen för att de skulle hantera problem som orsakade Sidekick-användare att förlora data och strider mot anslutningsproblem. Användare av smarttelefonen hade problem för dagar, så företagens försenade reaktion störde många av dem. Under tiden fungerar problemen som en påminnelse om att det är vikti
2. Starent buy fortsätter Ciscos riktning mot samarbete och video: Cisco Systems planerar att lägga till Internet Protocol-baserad mobilinfrastrukturleverantör Starent Networks till sin portfölj för en cool 2,9 miljarder US-dollar. Cisco meddelade den 1 oktober att det är att köpa videokonferens stalwart Tandberg för cirka 3 miljarder dollar. Kombinationen ledde Computerworlds Matt Hamblen att likna Cisco till en 1930-talet Hollywood mogul, med fingrarna som nått distribution och innehåll, inklu
I ett oväntat drag säger Nintendo att den planerar att starta en jumboformad version av sin DS-handdator i Japan med tvillingskärmar nästan dubbelt så mycket som de som finns i de nuvarande modellerna. Det nya systemet, som heter DSi LL, kommer att slå på gatorna den 21 november och sälja för 20 000 dollar eller cirka 220 USD. Specifika tidtabeller erbjöds inte på andra marknadslanseringar, men en företags talesman säger att enheten kommer att säljas utomlands (den kallas DSi XL) under första kv
[Ytterligare läsning: Den bästa Android telefoner för varje budget. ]
World Wide Web har miljontals webbplatser - så många att ett liv inte räcker för att besöka dem alla! Det är mänsklig natur att varje uppfinning eller upptäckt har använts till gagn för mänskligheten och också missbrukats! Detta gäller även för WWW-världen! Om det finns tjänster som sökmotorer, samhällsgrupper, e-post, etc för att hjälpa dig, så finns det också spam, nedladdningar av varulager, olaglig delning, vuxeninnehåll, spionprogram, skadlig kod och virus för att skada dig.
Undvik onlinespel