Webbplatser

Rapporten säger att Kina är redo för Cyber-krig, spionage

CNBC - Cyber Espionage: The Chinese Threat

CNBC - Cyber Espionage: The Chinese Threat
Anonim

Kanske spionerar Kina förmodligen på alla framtida cyberkonflikter, spionerar Kina antagligen på amerikanska företag och regeringar, enligt en rapport som upprättats av en kongressens rådgivande panel som övervakar säkerhetsimplikationen för handeln med Kina.

Rapporten beskriver Kinas kapacitetshacknings- och cyberkrigskapacitet och slår fast att "Kina sannolikt använder sin mogna datorutnyttjningsförmåga för att stödja intelligenssamling mot den amerikanska regeringen och industrin genom att genomföra en långsiktig och sofistikerad datanätverkskampanj." Publicerad torsdagen, rapporten skrevs av Northrop Grumman analytiker på uppdrag av US-China Economic and Security Review Commission.

Statliga myndigheter och militära entreprenörer har drabbats av riktade, välgjorda attacker i flera år, av vilka många verkar har sitt ursprung i Kina. Men den här rapporten beskriver i detalj hur många av dessa attacker som spelas ut, inklusive en attack som utnyttjar en oöverträffad brist i Adobe Acrobat som patchades tidigare i år.

[Ytterligare läsning: Så här tar du bort skadlig kod från din Windows-dator]

Citerar US Air Force-data från 2007, säger rapporten att minst 10 till 20 terabyte av känslig data har sippnat från amerikanska regeringens nätverk som en del av en "långsiktig, beständig kampanj för att samla in känslig men oklassificerad information". Några av dessa uppgifter används för att skapa mycket riktade och trovärdiga phishing-meddelanden som leder till kompromiss av ännu fler datorer.

Northrop Grumman baserade sin bedömning i stor utsträckning på allmänt tillgängliga dokument, men också på information som samlats in av företagets informationssäkerhetskonsult företag.

Rapporten beskriver sofistikerade, metodiska tekniker och spekulerar på möjliga samband mellan kinesiska myndigheter och landets hackergemenskap, alltmer en källa till tidigare okända "nolldagars" datorattacker.

"Det finns lite bevis i öppna källor för att upprätta fasta band mellan [People's Liberation Army] och Kinas hackersamfund. Forskningen upptäckte dock begränsade fall av uppenbart samarbete mellan fler elitiska enskilda hackare och [Folkrepubliken Kinas] civila säkerhetstjänster, säger rapporten.

Om det är sant, skulle det inte vara mycket av en överraskning. USA: s regering har varit närvarande i Defcon-hackerkonventionen för flera år nu, och Förenta staternas försvarsdepartement har även börjat använda det som ett rekryteringsmedel under de senaste åren.

Adobe Acrobat-attacken levererades av svarta hattprogrammerare till angripare som inriktades på ett namnlöst amerikanskt företag i början av 2009. Arbeta utan stopp i skift, snubblade angriparna runt nätverket tills ett operatörsfel orsakade att deras rootkit-programvara kraschar och låste dem ur systemet.

Vid en typisk riktade attack, blev offret tar emot ett e-postmeddelande som innehåller ett skadligt kontorsdokument som bilaga. Det kan vara förtäckt att se ut som schemat eller registreringsformuläret för en kommande konferens, till exempel. När den öppnas utförs nolldagsangreppet och cyberthieves börjar samla in information som kan användas i framtida kampanjer. De sniffar nätverks- och säkerhetsinställningar, letar efter lösenord och ändrar även virtuella privata nätverksprogram så att de kan komma tillbaka till nätverket. I vissa fall har de installerat krypterade rootkits för att täcka sina spår eller ställa in mellanstationer för att dölja det faktum att data flyttas från nätverket.

I ett annat fall som citerades av Northrop Grumman hade angriparna tydligt en fördefinierad lista av vad de skulle och inte skulle ta, vilket tyder på att de redan hade utfört rekognosering på nätverket. "Anfallarna valde data för exfiltrering med stor omhändertagande", säger rapporten. "Dessa typer av operativa tekniker är inte karaktäristiska för amatörhackare."

Tidigare i år beskrev kanadensiska forskare ett liknande sofistikerat nätverksnätverk, kallat GhostNet, som lanserades mot internationella myndigheter och pro-tibetanska grupper, såsom hans helighetskontor Dalai Lama.

Även om GhostNet-rapportens författare inte kopplade spionprogrammet till den kinesiska regeringen gjorde vissa forskare.