Forscher beschuldigen China von mehr als 10 Jahren Cyber-Spionage und Angriff
China vor kurzem zugegeben, dass es eine Reihe von Cyber-Kriegsführung Einheiten hat. Jetzt, ein Team von Forschern beschuldigt das Land – oder zumindest Einwohner davon – Cyber-Spionage und Angriff Operationen in den letzten zehn Jahren durchführen.
In einem Bericht von der Sicherheitsfirma FireEye ausgestellt die Forscher beschreiben einer langen Reihe von Spionage und Hacken von China gegenüber anderen asiatischen Ländern, einschließlich Indien, Malaysia, Vietnam, Thailand, Nepal, Singapur, Philippinen, Indonesien und mehr durchgeführt. Die Forscher behaupten, diese Angriffe im Jahr 2005 begonnen.
Während der Bericht nach viel Forschung unter der Leitung von FireEye basiert, verweisen sie insbesondere auf Bedienungsanleitungen und eine Code-Basis für die Angriffe, die in China entwickelt wurden. Die Forscher haben die Gruppe hinter der Regelung APT30 getauft – wo die APT steht für "advanced persistent Threat."
Der Bericht schlägt vor, dass Operationen durchgeführt wurden, um Wissen von militärischen, wirtschaftlichen und politischen Details zu den Zielländern zu erwerben. Dass geschieht mit über 200 Versionen von Malware, die war sogar in der Lage, die Angriffe auf Netzwerke Luft gapped fortgeschritten war. Der Bericht erläutert:
APT30 Malware beinhaltet die Fähigkeit, Informationen (z. B. bestimmte Dateitypen), in einigen Fällen, auch die Fähigkeit, austauschbare Laufwerke mit dem Potenzial, Luftspalte springen zu infizieren zu stehlen. Einige Malware enthält Befehle erlauben es in "verstecken" Modus platziert werden und heimlich auf dem Opfer-Host, vermutlich für langfristige Beständigkeit zu bleiben.
Es scheint auch, dass die Angriffe hartnäckig waren und scheinbar unbemerkt:
Unsere Analyse der APT30 leuchtet wie eine Gruppe Entitäten anhaltend über eine gesamte Region und Subkontinent, ungebrochen, mit wenig bis keine Notwendigkeit, ihr Modus Operandi deutlich ändern gefährden kann. Basierend auf unsere Malware-Forschung, sind wir in der Lage zu beurteilen, wie das Team hinter APT30 funktioniert: sie ihre Ziele zu priorisieren, höchstwahrscheinlich arbeiten im Schichtbetrieb in einer gemeinsamen Umgebung und Malware von einem kohärenten Entwicklungsplan zu bauen.
Während Nachweis der Operationen nach China Stifte, gibt es keinen festen Beweis, dass sie an die chinesische Regierung zurückverfolgt werden können. FireEye-Noten, die die Vorgänge scheinen auf der Suche nach "Diebstahl vertraulicher Informationen für Regierung Spionage" gewesen zu sein – aber das allein ist nicht genug, zu Füßen der Regierung die Schuld. [FireEye via TechCrunch über der Schwelle]
Bild via Flickr / Dan Hankins