будущее есть!
  • После
  • Конспект
  • Документ недели
  • Бутовский полигон
  • Колонки
  • Pro Science
  • Все рубрики
    После Конспект Документ недели Бутовский полигон Колонки Pro Science Публичные лекции Медленное чтение Кино Афиша
После Конспект Документ недели Бутовский полигон Колонки Pro Science Публичные лекции Медленное чтение Кино Афиша

Конспекты Полит.ру

Смотреть все
Алексей Макаркин — о выборах 1996 года
Апрель 26, 2024
Николай Эппле — о речи Пашиняна по случаю годовщины геноцида армян
Апрель 26, 2024
«Демография упала» — о демографической политике в России
Апрель 26, 2024
Артем Соколов — о технологическом будущем в военных действиях
Апрель 26, 2024
Анатолий Несмиян — о технологическом будущем в военных действиях
Апрель 26, 2024

После

Смотреть все
«После» для майских
Май 7, 2024

Публичные лекции

Смотреть все
Всеволод Емелин в «Клубе»: мои первые книжки
Апрель 29, 2024
Вернуться к публикациям
Китай США компьютерная безопасность
Июль 12, 2025
Мир
Своекоштный Петр

Китайские боевые хакеры

Китайские боевые хакеры
china-hakers-2102-1
Кибератака. Источник: Фото: computerwoche.de

Подводя итоги 2012 года, «Лаборатория Касперского» объявила о начале «кибермировой войны», и события первых месяцев 2013 года уже успели подтвердить оправданность этого заключения. Информация о новых хакерских атаках, осуществленных злоумышленниками-одиночками и организованными группами, появлялась в прессе едва ли не каждую неделю.

В начале февраля администрация сервиса микроблогов Twitter заявила о похищении паролей 250 тысяч пользователей. Пострадавшие блогеры были уведомлены о факте взлома, а остальным владельцам аккаунтов отдел информационной безопасности ресурса посоветовал «убедиться в надежности паролей». Через несколько дней хакер под ником Guccifer получил доступ к электронной переписке семьи Буш и опубликовал в сети некоторые сообщения, касающиеся состояния здоровья экс-президента США Буша-старшего, а также несколько личных фотографий.

Вэнь Цзябао

Однако наибольшее внимание привлекли атаки на сервера социальной сети Facebook и ведущих американских изданий The New York Times и The Wall Street Journal. Издатели сообщили, что следы злоумышленников ведут в Китай. Предполагается, что попытки взлома связаны с недавней публикацией журналистского расследования о многомиллиардном состоянии Вэня Цзябао, премьер-министра КНР.

Сотрудники изданий заявили, что целью атак являлись не персональные данные подписчиков, а сведения об источниках информации на территории Китая, к которым журналистам удалось получить доступ. Хакеров интересовали масштабы утечек и сведения, которые американская пресса уже успела получить, но еще не опубликовала.

Что касается попытки получения данных о пользователях Facebook, то здесь конечная цель взломщиков не совсем ясна. Злоумышленники действовали через компьютеры внутренней сети, которыми пользовались работники компании. Согласно заявлению службы безопасности, некоторые сотрудники Facebook скачали некую программу с сайта «одного из разработчиков мобильных приложений», который уже был взломан хакерами.

После того, как во внутренней сети была зафиксирована «подозрительная активность», все инфицированные компьютеры были отключены службой безопасности. Скачанный файл оказался эксплойтом, который предназначался для использования неизвестной ранее уязвимости плагина Java в браузерах. Сотрудники социальной сети немедленно отправили уведомление разработчику плагина, компании Oracle, которая оперативно выпустила соответствующий патч.

Схожая схема была использована для атаки на внутреннюю сеть компании Apple, о которой стало известно 19 февраля. Предполагается, что попытка взлома была осуществлена той же группой злоумышленников. Представители Facebook и Apple заявили, что, по предварительным данным, взломщикам не удалось получить никакой важной информации о клиентах или работе компании.

На фоне этих событий американская компания Mandiant, занимающаяся сетевой безопасностью, опубликовала отчет, в котором фактически возложила ответственность за систематические кибератаки на правительство Китая.

Кибер войска Китая. Фото: standupamericaus.org

Авторы документа утверждают, что в КНР создано специальное подразделение, которое подчиняется руководству Народно-освободительной армии Китая. Эксперты Mandiant более шести лет наблюдали за подозрительной активностью, исходящей с территории страны, и, по их утверждению, собрали достаточно сведений, чтобы делать выводы о деятельности структуры, в которой заняты китайские хакеры.

Согласно опубликованным сведениям, уровень опасности этой «единой организации компьютерных взломщиков» относится к числу тех групп хакеров, которые представляют «высокую постоянную угрозу» (Advanced Persistent Threat или APT). Структура, сотрудничающая с военными и правительством Китая, именуется «Подразделением 61398» (Unit 61398). В тексте доклада она также условно названа APT1. Mandiant, вероятно, анализируя ip-адреса атакующих, выявила «четыре компьютерные сети», находящиеся в Шанхае.

Хакерский центр в Шанхае. Фото: Mandiant, Google

Экспертам удалось вычислить даже одно из зданий, где якобы базируется часть «Подразделения 61398». Это двенадцатиэтажное строение, расположенное в районе Новый Пудун. В отчете сообщаются и «ники» некоторых хакеров, например UglyGorilla, DOTA, SuperHard. Злоумышленники располагают сетью, насчитывающей как минимум 937 «командных серверов», которые используют 849 ip-адресов в 13 странах. Большинство серверов (709) расположены в Китае.

Отмечается, что организация существует как минимум с 2006 года, и ее основной задачей является компьютерный шпионаж. «Наш анализ показал, что APT1 скорее всего поддерживается правительством страны и является постоянной структурой. По нашему мнению, именно благодаря прямой государственной поддержке деятельность группы продолжается так долго», - сказано в документе.

Деятельность группы APT1 названа «весьма успешной»: на счету хакеров уже более 150 жертв, среди которых есть крупные американские торговые и инвестиционные компании. Китайские власти открестились от обвинений, содержащихся в отчете Mandiant. Однако Вашингтон однозначно дал понять, что согласен с выводами экспертов и не собирается больше терпеть подобных действий со стороны КНР.

Эрик Холдер

Основных направлений компьютерного шпионажа — два: военно-политический и экономический, причем последний вызывает особое беспокойство американских властей. 20 февраля администрация Барака Обамы выступила с заявлением о разработке новой стратегии безопасности, пообещав, что особое внимание будет уделено защите информации, представляющей коммерческую тайну. На сайте Министерства юстиции США опубликовано официальное заявление главы ведомства Эрика Холдера, в котором он подчеркнул, что в настоящее время страна является крайне уязвимой для интернет-преступников.

«Как сказал один из специалистов в области безопасности данных, есть только два вида компаний, пострадавших от кражи коммерческой тайны: те, которые знают об этом, и те, которые не знают. Технологии уничтожили прежние барьеры в сфере бизнеса и международной торговли и дали новые возможности преступникам. Хакер из Китая может не вставая со стула получить исходные коды программного обеспечения какой-нибудь компании в Вирджинии. Несколько нажатий клавиш могут обойтись потерей миллиардов долларов», - сказал Холдер, заметив, что планы по противодействию хакерам не касаются какой-либо конкретной страны.

Подробности данной инициативы и перечень конкретных мер, которые власти США намерены предпринять, пока не афишируется. Однако это начинание поддерживают большинство американских политиков. Некоторые из них считают данный вид угрозы еще более серьезным, утверждая, что кибератаки могут парализовать жизнь страны, нарушив управление банковской системой, электросетями или системой водоснабжения. «Это кибертерроризм, на фоне которого даже события 11 сентября отходят на второй план», - заключил председатель сенатского комитета по делам разведки Майк Роджерс.

span

Своекоштный Петр
читайте также
Мир
Карла Наумбург — о том, как родителям поверить в свои силы
Октябрь 16, 2023
Мир
Фейт Джонс — о своей жизни в секте «Дети Бога»
Октябрь 14, 2023
ЗАГРУЗИТЬ ЕЩЕ

Бутовский полигон

Смотреть все
Начальник жандармов
Май 6, 2024

Человек дня

Смотреть все
Человек дня: Александр Белявский
Май 6, 2024
Публичные лекции

Лев Рубинштейн в «Клубе»

Pro Science

Мальчики поют для девочек

Колонки

«Год рождения»: обыкновенное чудо

Публичные лекции

Игорь Шумов в «Клубе»: миграция и литература

Pro Science

Инфракрасные полярные сияния на Уране

Страна

«Россия – административно-территориальный монстр» — лекция географа Бориса Родомана

Страна

Сколько субъектов нужно Федерации? Статья Бориса Родомана

Pro Science

Эксперименты империи. Адат, шариат и производство знаний в Казахской степи

О проекте Авторы Биографии
Свидетельство о регистрации средства массовой информации Эл. № 77-8425 от 1 декабря 2003 года. Выдано министерством Российской Федерации по делам печати, телерадиовещания и средств массовой информации.

© Полит.ру, 1998–2024.

Политика конфиденциальности
Политика в отношении обработки персональных данных ООО «ПОЛИТ.РУ»

В соответствии с подпунктом 2 статьи 3 Федерального закона от 27 июля 2006 г. № 152-ФЗ «О персональных данных» ООО «ПОЛИТ.РУ» является оператором, т.е. юридическим лицом, самостоятельно организующим и (или) осуществляющим обработку персональных данных, а также определяющим цели обработки персональных данных, состав персональных данных, подлежащих обработке, действия (операции), совершаемые с персональными данными.

ООО «ПОЛИТ.РУ» осуществляет обработку персональных данных и использование cookie-файлов посетителей сайта https://polit.ru/

Мы обеспечиваем конфиденциальность персональных данных и применяем все необходимые организационные и технические меры по их защите.

Мы осуществляем обработку персональных данных с использованием средств автоматизации и без их использования, выполняя требования к автоматизированной и неавтоматизированной обработке персональных данных, предусмотренные Федеральным законом от 27 июля 2006 г. № 152-ФЗ «О персональных данных» и принятыми в соответствии с ним нормативными правовыми актами.

ООО «ПОЛИТ.РУ» не раскрывает третьим лицам и не распространяет персональные данные без согласия субъекта персональных данных (если иное не предусмотрено федеральным законом РФ).