США обвинили в своих собственных грехах «IT-шпионов» Китая

Компания FireEye, лидер в области кибербезопасности, опубликовала доклад «APT 30 и механика длительных шпионски кибератак» (APT 30 and the Mechanics of a Long-Running Cyber Espionage Operatio), который рассказывает о деятельности хакерской группы APT 30, которая, скорее всего, работала под эгидой китайского правительства.

APT 30 занимается кибершпионажем как минимум с марта 2004 года. По оценкам FireEye, это одна из самых долгих в истории хакерских операций. Группировка действует до сих пор и работает в Индии и Юго-Восточной Азии, ее цели находятся, в том числе, в Малайзии, Вьетнаме, Таиланде, Непале, Сингапуре, на Филиппинах и в Индонезии. Несмотря на то, за 10 лет изменилось многое, хакеры сохранили свой почерк, инструменты и методы нападения, к тому же они принимают все меры, чтобы остаться анонимными. Они активно используют фишинговые сообщения для заражения компьютеров своих жертв, после проникновения в сети развертывают сложный набор средств нападения и бэкдоров, которые были разработаны в течение последних 10 лет. FireEye отмечает, что некоторые вредоносные программы, в первую очередь Backspace, постоянно модифицируются APT 30.

FireEye проанализировали более 200 образцов вредоносных программ и графических интерфейсов программ для удаленного управления, которые использует группировка. Хакеры сосредоточены на получении конфиденциальной информации из различных источников, в том числе правительственных сетей и сетей, недоступных при стандартном подключении к Интернету, — отмечают в компании. APT 30 не раскрывает, где находятся ее члены, но FireEye не исключают китайское участие. Эксперты выявили стойкий интерес хакеров к дипломатическим ведомствам, политическим структурам, СМИ, экологическим компаниям и частным организациям стран Юго-Восточной Азии. Хакеров интересует информация, которая может быть востребована китайским правительством, о ключевых проблемах Юго-Восточного региона, региональных политических, экономических и военных вопросах, территориальных спорах и обсуждениях, связанных с деятельностью Коммунистической партии Китая. Например, хакеров интересуют встречи на высшем уровне руководителей Азиатско-Тихоокеанского региона

Технический директор FireEye в Азиатско-Тихоокеанском регионе Брайс Боланд (Bryce Boland), отмечает, что нет прямых доказательств на причастность к операциям APT 30 китайского правительства, но «все признаки указывают на Китай». «Стремительное развитие интеллектуальной собственности в Азии — это новое поле битвы», — считает он. По его словам, специалисты FireEye обнаружили часть кода и инструкции на китайском языке. Кроме того, подозрительные доменыьт(km-nyc.com и km153.com) зарегистрированы в 2004 и 2007 годах на компании в сельских районах Китая. Брайс Борланд отметил, что хакеры APT 30 начали нападать на сети с «воздушным зазором» еще в 2006 году, когда как считается, что первыми примерами проникновения в физически изолированные сети стали атаки русский хакеров в 2008-2009 годах. По мнению эксперта, сегодня невозможно оценить нанесенный ущерб из-за слишком длительного срока действия шпионской кампании.

Адам Куяава (Adam Kujawa), глава Malware Intelligence, уверен, что использование в хакерском ПО, которым пользуются члены APT 30, китайского языка может быть ложным следом. Он сравнивает ситуацию с конфликтом между США и КНР, получившим название «Хайнаньский инцидент». В апреле 2001 года в районе острова Хайнань в воздухе столкнулись самолет радиоэлектронной разведки EP-3E, принадлежавший США, и китайский истребитель-перехватчик J-8II. Китайский пилот погиб, EP-3E совершил аварийную посадку. В июне 2011 года Китай вернул США захваченный самолет в разобранном виде. Считается, что разбирая американский самолет, Китай заполучил ряд технологий, использованных в нем. По мнению Куяава, некто мог поступить точно также с китайским инструментарием. Китайское правительство в настоящее время не комментирует отчет FireEye. Многие эксперты считают его очередным этапом кибервойны между США и КНР, которые регулярно обмениваются взаимными обвинениями в кибершпионаже и хакерских атаках на объекты противника.

 

Марина Бродская
20 апреля, 2015

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

28.01.2026
Эксперты PwC советуют больше думать о репутации в условиях роста киберугроз
28.01.2026
Банк России приветствует активную цифровизацию финсектора
28.01.2026
Сеть биткоина могла бы стать скандинавской страной
27.01.2026
«ИнфоТеКС» выпустила решение автоматизированной выдачи сертификатов пользователям платформы цифрового рубля
27.01.2026
NGENIX выпустила «Аттестованное публичное облако NGENIX» с гарантией соответствия требованиям ФСТЭК
27.01.2026
УЦСБ ищет спикеров на квартирник: запрос на практические DevSecOps-кейсы
27.01.2026
Банкиры выступили против ограничения срока действия карт
27.01.2026
«Т-Банк» — об успехах в антифроде за год
27.01.2026
Хакеры переходят к «зонтичной» модели Crime‑as‑a-Service
27.01.2026
ЕС инициировал реформу в ИБ-сфере Законом о кибербезопасности 2.0

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных