Отчет детализирует усилия кибершпионажа Китая, поскольку президент посещает США.

отчет

Спустя два дня после того, как китайский президент Си Цзиньпин гостит у американских лидеров технологий, новый проект безопасности опубликовывает отчет, соединяющий китайскую группу аналитики с кибератаками на правительственных объектах в Азии.Поскольку китайский президент Си Цзиньпин обещал американским лидерам технологий в Сиэтле, что Китай не будет поддерживать взламывание для экономического усиления, две исследовательских фирмы безопасности опубликовали совместный отчет, соединяющий китайский модуль аналитики с нападениями на национальные и международные правительственные группы в Азиатско-Тихоокеанском регионе.

Шпионская группа, известная как «Naikon», была активна в течение по крайней мере пяти лет, ставя под угрозу цели в Юго-Восточной Азии, включая Камбоджу, Индонезию, Малайзию, Непал, Филиппины, Сингапур, Таиланд и Вьетнам. 24 сентября ThreatConnect, вместе со стратегической аналитической фирмой Defense Group Inc., соединил вредоносную группу с операциями бюро аналитики в Народно-освободительной армии (PLA).Китайская группа создала шпионскую платформу, состоящую из изготовленных на заказ и общедоступных инструментов, с помощью них, чтобы поставить под угрозу большое разнообразие стратегических и экономических целей, сказала Тони Джидвани, директор по анализу и производству в ThreatConnect, eWEEK.

«В то время как техническая изощренность не то, что мы видим с другими шпионскими нападениями, досягаемость работы очень долгосрочна и их очень долгосрочная деятельность», сказал Джидвани. «В основном это столь же сложно, как это должно было сделать работу».Отчет по результатам исследования стал китайским президентом Си Цзиньпином, посещает США и говорил с технологическими генеральными директорами, утверждая, что страна проводила жесткую линию против взламывания. «Китайское правительство не будет в любой форме участвовать в коммерческих хищениях или мотивировать или поддерживать такие попытки любого», сказал Си, согласно отчету Агентства Рейтер во вторник.Несмотря на требования, однако, подавляющий корпус данных, скомпилированный исследователями в области безопасности и правительственными учреждениями, утверждения поддержки, что Китай сделал его национальной политикой для получения преимущества при помощи киберопераций для заниманий шпионажем против его конкурентов.Много успешных шпионских кампаний против американских компаний и правительственных учреждений, например, кажется, возвращаются в Китай.

Двухлетняя работа против американской Службы управления персоналом (OPM) привела к атакующим, крадущим информацию о результатах и расследованиях проверок данных 26 миллионов федеральных сотрудников и подрядчиков.В феврале фирма здравоохранения Гимн сообщила о нарушении своих систем с ThreatConnect, соединяющим хищение почти 80 миллионов медицинской документации в Китай.ThreatConnect и DGI использовали общедоступные источники и аналитику для исследования инфраструктуры шпионской сети Naikon.

Исследователи сочли так большую часть инфраструктуры приведенной обратно в город Куньмин, столицу провинции Юнэн в Китае, который также является родиной Технического бюро разведки (TRB) Народно-освободительной армии – модуль аналитики, определяемый как Модуль 78020.Атакующие Naikon сфокусировались на странах, окружающих Южно-Китайское море, где Китай, Вьетнам и Филиппины утверждали владение различными группами спорных островов. Атакующие Naikon также сфокусировались на международных политических агентствах, таких как Программа развития Организации Объединенных Наций (UNDP) и Ассоциация стран Юго-Восточной Азии (АСЕАН).Показывая, как широкий работа достигла, другие части инфраструктуры, включая серверы командования и управления, приведенные обратно в Денвер, Колорадо; Сеул, Южная Корея; и различные интернет-адреса в Таиланде.

Кроме того, работа только следовала за стратегическими данными, сказал Gidwani ThreatConnect. «Что Вы видите, вот интеграция между намерением Китая сплотить экономический шпионаж и его политические интересы», сказала она.


VIRTU-VIRUS.RU