Член хакерской группы Red Hacker Alliance, отказавшийся назвать своё имя, работает в своём офисе в Дунгуане, Китай, 4 августа 2020 г. (Nicolas Asfouri/AFP via Getty Images) | Epoch Times Россия
Член хакерской группы Red Hacker Alliance, отказавшийся назвать своё имя, работает в своём офисе в Дунгуане, Китай, 4 августа 2020 г. (Nicolas Asfouri/AFP via Getty Images)

Китайские хакеры осуществили скоординированные кибератаки в Израиле

The Epoch Times12.08.2021 Обновлено: 14.10.2021 12:59

Согласно отчёту американской компании FireEye, опубликованному 10 августа, группа китайских хакеров осуществила скоординированные кибератаки на Израиль, от которых пострадали десятки израильских правительственных и частных организаций.

Израильские правительственные учреждения, ИТ-провайдеры и телекоммуникационные компании стали мишенью этой группы в ходе широкомасштабной шпионской кампании, которая началась в январе 2019 года, говорится в отчёте калифорнийской фирмы по кибербезопасности, и отмечается, что хакеры проводили сбор данных и разведку.

FireEye, которая работала вместе с израильскими оборонными агентствами над расследованием кибератак, отметила, что у неё нет достаточных доказательств, чтобы связать китайскую шпионскую группу UNC215 с коммунистическим режимом Китая, но группа явно нацелена на данные и организации, которые «представляют большой интерес для финансовых, дипломатических и стратегических целей Пекина».

В отчёте говорится, что UNC215 — это китайская шпионская группа, которая подозревалась в атаках на организации по всему миру как минимум с 2014 года.

В начале 2019 года группа воспользовалась уязвимостью Microsoft SharePoint и использовала специальные вредоносные инструменты под названием FOCUSFJORD и HYPERBRO. Затем хакеры украли учётные данные пользователей и провели внутреннюю сетевую разведку.

Хакеры предприняли шаги, чтобы умышленно ввести исследователей в заблуждение, и попытались скрыть свою национальность. Они внедряли персидские слова на фарси в части кода, которые могут быть восстановлены группами реагирования на инциденты, и использование вредоносных инструментов, связанных с иранскими группами, которые ранее просочились в сеть, сообщает FireEye.

«Использование строк на фарси, путей к файлам, содержащих / Iran /, и веб-шеллов, публично связанных с иранскими группами APT [Advanced Persistent Threat], могло быть направлено на то, чтобы ввести аналитиков в заблуждение и приписать их Ирану», — говорится в отчёте компании.

Йенс Монрад, возглавляющий отдел разведки угроз FireEye Mandiant в регионе EMEA, сказал Sky News, что попытка группы скрыть национальность была «немного необычной».

«Исторически мы видели несколько попыток подмены флага. Мы видели один во время Олимпийских игр в Южной Корее, — пояснил он. — Может быть несколько причин, по которым злоумышленник хочет сделать ложный флаг, очевидно, что это немного усложняет анализ».

В отчёте отмечается, что целевые атаки проводились на фоне многомиллиардных инвестиций Китая, связанных с инициативой «Один пояс, один путь» (BRI), и его интереса к высокоразвитому технологическому сектору Израиля.

BRI — это схема инфраструктуры китайского режима стоимостью несколько триллионов долларов, запущенная в 2013 году для расширения его торгового и политического влияния на всю Азию, Африку и Европу. Критики утверждали, что BRI загнал развивающиеся страны в «долговые ловушки».

«Китай провёл многочисленные кампании вторжений вдоль маршрута BRI, чтобы отслеживать потенциальные препятствия [в том числе] политические, экономические и безопасности», — сказали в FireEye.

Компания заявила, что ожидает, что Пекин «продолжит нацеливаться на правительства и организации, участвующие в этих критически важных инфраструктурных проектах».

Саназ Яшар, возглавлявши FireEye по исследованию израильских целей, сказал Haaretz, что многие израильские компании работают в областях, которые представляют основные интересы Пекина, что отражено в его пятилетних планах.

«Их цель не всегда заключается в краже интеллектуальной собственности; возможно, они действительно ищут бизнес-информацию, — сказал Яшар. — С точки зрения Китая, нападение на компанию во время переговоров с ней является законным, чтобы знать, как правильно оценить сделку».

Отчёт появился всего через несколько недель после того, как президент Джо Байден подписал меморандум, направленный на защиту критически важной инфраструктуры США от кибератак.

27 июля Байден предупредил, что, если Соединённые Штаты окажутся в «настоящей перестрелке» с «крупной державой», это может стать ответом на серьёзную кибератаку.

Кибербезопасность стала ключевым приоритетом для администрации Байдена после ряда громких атак в последние месяцы, в том числе компании по управлению сетью SolarWinds, компании Colonial Pipeline, компании по переработке мяса JBS и компании-разработчика программного обеспечения Kaseya.

Изабель ван Брюген

Источник: The Epoch Times

Комментарии
Уважаемые читатели,

Спасибо за использование нашего раздела комментариев.

Просим вас оставлять стимулирующие и соответствующие теме комментарии. Пожалуйста, воздерживайтесь от инсинуаций, нецензурных слов, агрессивных формулировок и рекламных ссылок, мы не будем их публиковать.

Поскольку мы несём юридическую ответственность за все опубликованные комментарии, то проверяем их перед публикацией. Из-за этого могут возникнуть небольшие задержки.

Функция комментариев продолжает развиваться. Мы ценим ваши конструктивные отзывы, и если вам нужны дополнительные функции, напишите нам на [email protected]


С наилучшими пожеланиями, редакция Epoch Times

Упражения Фалунь Дафа
ВЫБОР РЕДАКТОРА