Тайвань серьёзно обеспокоен действиями киберподразделений армии КНР

Тайвань серьёзно обеспокоен действиями киберподразделений армии КНР

Тайвань серьёзно обеспокоен действиями киберподразделений армии КНР против инфраструктуры и различных организаций страны. Согласно отчету, опубликованному Бюро Национальной безопасности Тайваня, на данный момент китайские кибервоины активнее всего атакуют не правительственные учреждения, а интернет-коммуникации, интернет-провайдеров и гражданские научно-исследовательские центры.Как правило, хакеры пытаются выкрасть информацию или вывести из строя системы связи.

По данным Бюро Национальной безопасности Тайваня, Китай постоянно увеличивает численность своей киберармии. По имеющейся информации, в настоящее время она насчитывает 100000 человек. По неподтверждённым данным, на нужды хакеров и проведение различного рода киберопераций Пекин выделяет около $2,7 миллиона (€2 миллиона) в год.

По информации Taipei Times, за прошедший год на информационные системы Бюро Национальной безопасности Тайваня было совершено 3,34 миллиона кибератак. При этом абсолютное большинство из них якобы являлось частью разведывательных миссий.

Официальный Тайбэй крайне обеспокоен тем, что зависимость страны от технологий делает информационные системы всё более заманчивой целью.

Следует отметить, что вышеупомянутый отчёт Бюро Национальной безопасности Тайваня был опубликован прямо перед парламентскими слушаниями по проблемам информационной безопасности страны. В настоящее время считается, что лишь информационные системы исполнительной власти и Совета по вопросам сельского хозяйства Тайваня соответствуют стандартам кибербезопасности.

Правительство США инициировало масштабную проверку китайской электронной продукции

Правительство США инициировало масштабную проверку китайской электронной продукции

В результате ряда громких нападений на американские компьютерные сети, за которыми, как предполагается, стоят китайские правительственные хакеры, власти США начали рассматривать возможность введения различных мер, ограничивающих государственные закупки китайского компьютерного оборудования. Об этом сообщает Reuters.

Наибольшее беспокойство данная инициатива вызвала у крупных американских компаний из частного сектора, в том числе Apple, HP, Lenovo. Dell и т.п., поскольку значительная доля их продуктов частично или полностью производится в Китае.

Из предложения по введению ограничений, которое уже получило предварительное одобрение Конгресса США, следует, что под запретом приобретения государственными организациями находятся все устройства, частично или полностью, произведенные или собранные китайскими организациями или организациями, субсидируемыми со стороны КНР.

Стоит отметить, что ранее в США уже вводились подобные ограничения, однако они затрагивают лишь копанию Huawei.

Все больше стран обвиняет Китай в кибератаках

Тайвань намерен защитить свою инфраструктуру от китайских хакеров

Все больше стран обвиняет Китай в кибератаках на их информацонные системы. К списку жертв кибератак, якобы организуемых при поддержке правительства КНР, официально присоединился и Тайвань. Власти острова заявляют, что намерены создать мощный киберщит, призванный защитить киберпространство Тайваня от киберугроз со стороны хакеров континентального Китая.По данным Asian News International (ANI), глава Бюро нацбезопасности (National Security Bureau — NSB) Тайваня заявил, что кибератаки со стороны Китая становятся всё более мощными.

Тайваньские власти полагают, что кибератаки совершаются с целью хищения ценных данных, включая подробную информацию об инфраструктуре острова, и секретной информации военного назначения. Хакеров также интересует информация коммерческого характера, особенно новые разработки в сфере высоких технологий.

Основой тайваньского киберщита станет специальное подразделение, задача которого будет состоять в обеспечении безопастности инфраструктуры Тайваня. Координацию действий спецподразделения будет осуществлять Служба иноформенной безопасности Тайваня.

Сеул обвинил Китай в кибератаке

Сеул обвинил Китай в кибератаке

Власти Южной Кореи обвинили Китай в кибератаке. По мнению южнокорейцев, атаки в виртуальном пространстве, которые накануне вывели из строя компьютерные системы нескольких южнокорейских банков и телеканалов, были проведены с территории Китая.

Представитель Комиссии по связи, комментируя данное происшествие, отметил,  что специалистам удалось определить китайский IP-адрес, связанный с пострадавшими организациями. Однако установить, кто именно проводил кибератаки, пока не представляется возможным.

Кибератаки на банки и телеканалы Южной Кореи были проведены в среду. В тот день три телеканала KBS, MBC и YTN, банки Shinhan Bank и Nonghyup, а также интернет-провайдер LG UPlus сообщили полиции, что около двух часов дня их компьютерные сети по неизвестным причинам вышли из строя. При этом в стране перестали работать банкоматы, пострадали платежные системы и мобильный банкинг.

Во время атаки на некоторых экранах компьютеров появились сообщения от ранее неизвестной группы, называющей себя «WhoisTeam». В послании были черепа и предупреждение о том, что это только начало движения неизвестных хакеров.

По официальной версии, этой атаке был присвоен третий уровень киберопасности по пятибалльной шкале, принятой в Южной Корее, и было принято решение утроить число сотрудников, занимающихся изучением ситуации. В администрации президента Южной Кореи заверили, что пока рано говорить о возможной причастности Северной Кореи к организации кибератаки. Но судя по всему, такой вероятности не исключают.

Отмечалось, что атакой не были задеты такие важные объекты Южной Кореи, как электростанции, нефтеперерабатывающие заводы, морские порты или аэропорты. По предварительному заключению специалистов, причиной сбоя работы компьютеров предположительно было вредоносное программное обеспечение. Речь идет скорее о заражении вирусом, чем о DDoS-атаке.

Ранее, 15 марта, власти КНДР, в свою очередь, обвинили Южную Корею в хакерских атаках на несколько интернет-ресурсов. По мнению властей, за атаками стояли США и их союзники. При этом было обращено внимание, что атаки начались во время учений в Южной Корее, в которых участвовали американские войска.

Многие специалисты констатируют, что ситуация на Корейском полуострове после проведением Пхеньяном в феврале ядерных испытаний сильно обострилась и вышла из-под контроля. В этой связи стороны пытаются использовать не только громкие и резкие заявления, но и возможности киберпространства.

Китайские взломщики прекратили работу

Китайские взломщики прекратили работу

Вслед за публикацией отчета от компании Mandiant, в котором подробно рассказывается о китайском шпионаже в Интернете, некоторые хакеры начали заметать следы преступной деятельности. Представители Mandiant утверждают, что они заметили приостановление вражеской деятельности во многих направлениях. Китайские взломщики также постарались уничтожить следы своего присутствия в сети.

Mandiant CSO Ричард Беитлич заявил во время недавнего выступления перед членами Senate Armed Service Committee, что хакеры, стоящие за кампанией APT, начали постепенно менять инфраструктуру и базы данных, которые использовались исследователями для идентификации взломщиков.

«Вся группа залегла на дно на первое время. Они спокойно работали и внезапно полностью прекратили деятельность. Думаю, они пришли на работу в один прекрасный день и вдруг поняли, что лафа закончилась», – говорит исполнительный директор Mandiant Кевин Мандиа в интервью журналистам (кстати Кевин — один из авторов книги Incident Response: Investigating Computer Crime, которая в частности доступна на русском).

Беитлич добавил, что китайские взломщики в основном ведут поиск интеллектуальной собственности, полагая, что это может упрочить национальную безопасность Китая и экономику страны. Эксперт добавил, что не уверен в том, что взломщики действуют непосредственно под присмотром китайских военных, однако настаивает на том , что их поддерживает китайское правительство.

Во время беседы с журналистами, Мандиа пояснил, что в своем отчете компания рассказала о деятельности только одного элемента более крупной кампании, в которую вложены огромные средства. «Исходя из объёмов инвестиций, мы пришли к выводу, что у хакеров сейчас есть существенное преимущество», – говорит Мандиа.

Китай на протяжении месяца отрицает всяческое участие в компьютерных взломах. Премьер-министр страны призвал США сосредоточить усилия на более насущных проблемах, а не на бессмысленных и беспочвенных обвинениях. Со своей стороны советник по безопасности при президенте Соединенных Штатов попросил китайцев самостоятельно провести расследование кибер-атак, исходящих с территории КНР.

Тема кибербезопасности становится постоянным раздражителем в диалоге США с Китаем

Тема кибербезопасности становится постоянным раздражителем в диалоге США с Китаем

Американские официальные лица подтвердили это на брифингах для журналистов, комментируя состоявшиеся и ожидаемые двусторонние контакты на высшем и высоком уровнях.

В четверг ключевого советника президента США по внешней политике Бена Родса спросили, поднималась ли эта тема в ходе состоявшегося в тот же день телефонного разговора президента Барака Обамы с новым председателем КНР Си Цзиньпином. Родс подтвердил, что «этот вопрос был в повестке дня». «Президент Обама дал сигнал о том, что это будет ключевой составной частью американо-китайских двусторонних дискуссий в предстоящие годы, — добавил он. — Точно так же, как мы с ними поддерживаем постоянную связь по вопросам безопасности и по целому ряду вопросов экономики и торговли, кибер-тема станет теперь частью данного диалога — учитывая нашу серьезную обеспокоенность в этой сфере и необходимость обеспечить защиту наших граждан, нашей безопасности и наших компаний».

Сегодня это нашло подтверждение и в ходе брифинга для журналистов в минфине США в преддверии поездки в Пекин главы этого ведомства Джейкоба Лью. Представитель администрации, проводившая брифинг, заявила, что Лью потребует от Китая «серьезных шагов» для пресечения кибератак против США, включая американский бизнес, и призовет новые власти в Пекине к ускорению экономических реформ.

Китайский хакер рассказывает о своей скучной жизни

Китайский хакер рассказывает о своей скучной жизни

Журналисты LA Times потратили несколько недель на изучение архивов личного блога китайского юноши под ником Rocy Bird. В недавнем отчёте Mandiant его причислили к числу штатных хакеров, работающих на китайскую армию в подразделении 61398 (Шанхай), настоящее имя хакера Ванг Донг (Wang Dong).

В своём блоге Ванг Донг не указывает конкретное место работы, но по многочисленным косвенным признакам можно предположить, чем он занимается.

В 2006-2009 годы в блоге под названием «Побег из тюрьмы» (Prison Break) опубликовано 625 записей, после этого блог был заброшен, но специалисты Mandiant говорят, что с тех пор не многое изменилось.

Ванг Донг жалуется на довольно скучную жизнь: каждый день он встаёт в 7:00 и ездит на работу с 8:00 до 17:30, хотя часто приходится оставаться в офисе до позднего вечера. После работы у него есть разве что время посмотреть серию какого-нибудь сериала (в то время он любил Prison Break, который и дал название его блогу), а на следующий день всё повторяется снова. Хакер сожалеет, что не выбрал карьеру врача или юриста. Он жалуется на нехватку средств и социальную изоляцию, на тяжёлую однообразную работу и престарелых начальников, а также на удалённость места работы от оживленного делового центра Шанхая. «Как могут талантливые молодые ребята вроде нас выносить такие почти тюремные условия?», — пишет он в одном из сообщений. Однажды начальство отказалось компенсировать ему стоимость автобусного билета 1 доллар после поездки на деловую конференцию, в то время как начальнику компенсировали 100 долларов за дорогую выпивку. На работе требуют знания английского языка, но запретили читать американские журналы Economist и Harvard Business Review на рабочем месте.

Хакера завербовали сразу после окончания университета в 2006 году. Одним из первых заданий была адаптация RAT-программы Back Orifice 2000, чтобы она не обнаруживалась антивирусами. Ему успешно удалось обойти защиту McAfee, Symantec and Trend Micro, но он так и не смог справиться с «Касперским».

Ванг Донг описывает ещё одно задание: написать вирус, который автоматически обнаруживает любое подключённое к компьютеру USB-устройство и скрытно копирует с него все файлы. С этим заданием удалось успешно справиться, и начальник был доволен, пишет Ванг.

«Это не элитные суперхакеры, — комментирует Ричард Могулл (Richard Mogull), специалист по IT-безопрасности одной из компаний. — Кто-то хочет демонизировать этих ребят, но они просто солдаты первой линии атаки, которые делают работу для своей страны, они не злодеи».

Китай собрался ввести новые правила международного кибершпионажа

Китай собрался ввести новые правила международного кибершпионажа

Китайское правительство предложило обсудить новые правила международного интернет-шпионажа.

Выступая перед представителями СМИ, министр иностранных дел КНР Ян Цзечи (Yang Jiechi) заявил, что в связи с последними событиями в США, министерство намерено поставить вопрос о введении новых правил, предупреждающих международный кибершпионаж.

«Необходимо, чтобы любой, кто пытается найти информацию для сенсационной истории с политическим мотивом, не смог очернить других и показать себя в лучшем свете»,- заметил министр. Господин Ян отметил, что киберпространство не должно быть превращено в поле боя, пишет The New York Times.

Недавно министр обороны Китая заявил, что почти две трети от всех хакерских нападений на военные объекты исходит из Соединенных Штатов. Это выяснилось в результате проверки IP-адресов, с которых производились кибератаки. США, в свою очередь, обвиняют Китай в подготовке и проведении хакерских атак на сайты крупнейших американских СМИ. Китай опровергает свою причастность к DDoS-атакам.

На Резервный банк Австралии были осуществлены кибератаки при помощи вредоносного ПО, разработанного в Китае

На Резервный банк Австралии были осуществлены кибератаки при помощи вредоносного ПО, разработанного в Китае

Злоумышленники получили доступ к системам банка при помощи шпионского ПО в целях получения информации о переговорах «Большой двадцатки».

Как сообщило издание The Australian Financial Review, компьютерные системы крупнейшей финансовой организации – Резервного банка Австралии (Reserve Bank of Australia, RBA) подверглись серии кибератак, проведенных при помощи вредоносного ПО, разработанного в Китае. Отметим, что RBA является центральным банком Австралии и исполняет функции, сопоставимые с функциями ЦБ РФ.

Злоумышленники получили доступ к системам банка при помощи шпионского ПО в целях получения конфиденциальной информации о переговорах «Большой двадцатки» (G20). Сегодня, 11 марта, RBA опубликовал заявление, в котором сообщается, что «вирусы не были распространены по всем сетям и системам банка». Признаков того, что произошла утечка конфиденциальных банковских данных или его системы были повреждены, не обнаружено. Тем не менее, подробностей о том, системы каких именно отделений банка подверглись атакам и на протяжении какого времени эти атаки осуществлялись, RBA не разглашает.

Пресс-секретарь Министерства обороны Австралии сообщил: «Правительство не обсуждает инциденты кибербезопасности, поскольку это может поставить под угрозу расследование, мониторинг и возможности защиты информации и сетей». Пресс-секретарь также добавил, что атаки, совершаемые на такие мероприятия высокого уровня, как G20, и спонсируемые вражескими государствами, представляют реальную постоянную угрозу.

 

Измерена скорость реакции китайских цензоров

Китайский веб-сервис Weibo, запущенный в 2010 году, — аналог американского твиттера, который забанен на территории Китая. В остальном он практически ничем не отличается: максимальный размер сообщений ограничен теми же 140 символами, они публикуются в реальном времени, а ники пользователи имеют вид @username. Впрочем, в 140 символов иероглифами можно вместить небольшой рассказ, это гораздо больший объём информации, чем 140 символов обычного алфавита.

Так или иначе, но природа «мгновенных» сообщений китайского твиттера создаёт немалую головную боль для местных цензоров, которые круглосуточно отслеживают трафик на предмет вредоносной информации. За три года аудитория Weibo выросла до 300 миллионов человек, они отправляют около 100 миллионов сообщений в сутки, то есть примерно 70 тысяч в минуту. Отфильтровать такой поток совсем непросто. Никто не знает, какими методами и программными средствами пользуются «бойцы невидимого фронта», но зато есть возможность исследовать результат их работы. Специалисты из университета Райса в Хьюстоне (США) опубликовали научный доклад (pdf) с анализом цензуры в сервисе Weibo.

Технические возможности компьютерщиков из США позволили регистрировать факты удаления сообщений в течение одной минуты после события, так что они смогли осуществить довольно точный анализ скорости реакции цензоров. Исследование осуществлялось на выборке около 3500 пользователей, чьи сообщения как будто модерировались в прошлом и, следовательно, имели высокую вероятность модерирования в будущем. Так оно и вышло: за 15 дней де-факто было удалено 12,75% из 2,38 миллиона опубликованных ими сообщений. Общий объём зачистки составил около 4500 сообщений в сутки.

Для 30% оригинальных сообщений (не ретвитов/репостов) скорость удаления составила от 5 до 30 минут. Около 90% случаев зачистки осуществляется в течение 24 часов.

Анализируя полученные данные, учёные выдвинули несколько гипотез, каким образом может осуществляться цензура. Контент-анализ удалённых сообщений показывает ключевые слова, по которым, судя по всему, осуществляется автоматический мониторинг. Авторы исследования также указывают зависимость скорости удаления сообщений от количества ретвитов/репостов сообщения.

В таблице показана зависимость времени жизни сообщения от его темы.

источник