Android

Syvätietokoneiden vakoiluverkko kosketti 103 maata

Sisällysluettelo:

Anonim

10 kk: n verkkoympäristötutkimus on osoittanut, että 1295 tietokonetta 103 maassa ja jotka kuuluvat kansainvälisiin instituutioihin on vakoilla, ja joitakin todisteita siitä, että Kiina saattaa syyttää.

Sunnuntaina julkaistu 53-sivuinen raportti joitakin kaikkein vakuuttavimpia todisteita ja yksityiskohtia poliittisesti motivoituneista hakkereista ja samalla herättävät kysymyksiä heidän siteistään julkishallinnollisiin verkkotoimiin.

Se kuvaa verkkoa, jonka tutkijat ovat kutsuneet GhostNetiksi, joka käyttää ensisijaisesti haittaohjelmia gh0st RAT (Remote Access Tool) varastaa arkaluonteisia asiakirjoja, hallitsee web-kamerat ja kontrolloi täysin tartunnan saaneita tietokoneita.

[Lue lisää: haittaohjelmat Windows-tietokoneeltasi]

"GhostNet edustaa vaarallisten tietokoneiden verkostoa, joka on sijoitettu arvokkaisiin poliittisiin, taloudellisiin ja mediakohtaisiin kohteisiin useissa maailman maissa", raportti analysoi Information Warfare Monitorin tutkimuksessa SecDev-konsernin projekti, think tank ja Toronton yliopiston kansainvälisen tutkimuksen munkkeskus. "Kirjoittamisen aikana nämä organisaatiot ovat melkein varmasti tietoisia kompromissitilanteesta, jossa he löytävät itsensä."

Analyytikot sanoivat kuitenkin, että heillä ei ole vahvistusta, jos saadut tiedot ovat päätyneet arvokkaiksi hakkereille

Vakoilusta vuodesta 2004

Toiminta alkoi todennäköisesti alkaneen vuoden 2004 aikana. Aika-tietoturva-tutkijat huomasivat, että monet näistä laitoksista lähetettiin väärennettyjä sähköpostiviestejä suoritettavien tiedostojen avulla heidän mukaansa, F-Securen virustentorjuntatutkimuksen johtaja Mikko Hypponen mukaan. Hypponen, joka on seurannut hyökkäyksiä jo vuosia, kertoo GhostNetin taktiikoista kehittyneen huomattavasti näistä alkuvuoroista. "Kolmen ja puolen vuoden kuluttua se on ollut melko kehittynyttä ja melko teknistä."

"On todella hyvä nähdä kohdevalaistus tästä hetkestä, koska se on ollut niin kauan ja kukaan ei ole kiinnittänyt huomiota ", hän lisäsi.

Vaikka todisteet osoittavat, että palvelimet Kiinassa keräsivät joitakin arkaluonteisia tietoja, analyytikot olivat varovaisia ​​linkittämisestä vakoilusta Kiinan hallitukseen. Sen sijaan Kiinalla on viidesosa maailman internet-käyttäjistä, johon voi kuulua hakkereita, joilla on tavoitteita, jotka ovat yhdenmukaisia ​​virallisten kiinalaisten poliittisten kantojen kanssa.

"Kaikki Kiinan haittaohjelmat ovat kiinalaisen valtion tahallisiin tai kohdennettuihin tiedustelujärjestelmiin kohdistuvia toimintoja virheellisiä ja harhaanjohtavia, "Kiina on tehnyt 1990-luvulta lähtien yhteistä ponnistusta käyttää kyberavaruutta sotilaalliselle edulle." Kiinalainen keskittyminen verkkorikollisuuteen osana kansallista epäsymmetristä sodankäyntiä koskevaan strategiaan liittyy tietoisesti kehittämällä valmiuksia, jotka kiertää Yhdysvaltojen parempaa asemaa

Tiibetin tietokoneet rikkoutuivat

Toinen Cambridge-tutkijoiden yliopiston tutkijoiden kirjoittama ja Torontoin yliopiston kanssa julkaistava raportti oli vähemmän varovainen, ja se totesi, että hyökkäykset Hänen pyhyytensä virka Dalai Lama (OHHDL) käynnistettiin "Kiinan hallituksen edustajilla". Cambridge-tiimi kertoi heidän raporttinsa "The Snooping Dragon".

Analyytikoiden tutkimus alkoi sen jälkeen, kun heille myönnettiin pääsy tiibetiläisen valtion hallitukselle, tiibetiläisille kansalaisjärjestöille ja Dalai Laman yksityiselle toimistolle raportin mukaan luottamuksellisten tietojen vuotamisesta.

He löysivät tietokoneita, jotka olivat saaneet haittaohjelmia, jotka sallivat etähakkerin varastaa tietoja. Tietokoneet saivat tartunnan, kun käyttäjät avasivat haitallisia liitetiedostoja tai napsauttivat linkitettyjä, jotka johtavat haitallisiin verkkosivustoihin.

Web-sivustot tai haittaohjelmat liitetiedostot yrittävät sitten hyödyntää ohjelmistohyökkäyksiä voidakseen hallita koneen. Eräässä esimerkissä vihamielinen sähköpostiviesti lähetettiin tiibetiläiselle organisaatiolle, jossa oli "[email protected]" palautusosoite tartunnan saaneella Microsoft Word -liittimellä.

Analyytikot tutkivat verkkoa ja havaitsivat, että palvelimia, jotka keräsivät tietoja, ei ole varmistettu. He saivat pääsyn valvontapaneeleihin, joita käytettiin neljän palvelimen hakkeroidun tietokoneen valvomisessa.

Nämä ohjauspaneelit paljastivat luetteloita tartunnan saaneista tietokoneista, jotka menivät paljon pidemmälle kuin Tiibetin hallitus ja kansalaisjärjestöt. Kolme neljästä ohjauspalvelimesta sijaitsi Kiinassa, mukaan lukien Hainan, Guangdong ja Sichuan. Yksi oli Yhdysvalloissa, raportti totesi. Viidestä kuudesta komentopalvelimesta oli Kiinassa ja loput Hongkongissa.

Toronton yliopiston raportti luokitellaan lähes 30 prosenttiin tartunnan saaneista tietokoneista "arvokkaiksi" tavoitteiksi. Nämä koneet kuuluvat Bangladeshin, Barbadosin, Bhutanin, Brunein, Indonesian, Iranin, Latvian ja Filippiinien ulkoasiainministeriöön. Myös tartunnan saaneet henkilöt olivat Kyproksen, Saksan, Intian, Indonesian, Maltan, Pakistanin, Portugalin, Romanian, Etelä-Korean, Taiwanin ja Thaimaan suurlähetystöihin kuuluvien tietokoneiden joukossa.

Kansainväliset tartunnan saaneet ryhmät olivat ASEANin (Kaakkois- SAARC (Etelä-Aasian alueellisen yhteistyön liitto) ja Aasian kehityspankki; jotkut uutisjärjestöt, kuten Associated Pressin U.K.-kumppani; ja luokittelematon Naton tietokone.

Turvallisuustarpeita koskeva tarkennus

GhostNetin olemassaolo korostaa kiireellistä huomiota tietoturvaan, analyytikot kirjoittavat. "Voimme turvallisesti olettaa, että [GhostNet] ei ole ensimmäinen tai ainoa lajissaan."

Cambridge-tutkijat ennustavat, että nämä erittäin kohdistetut hyökkäykset yhdistetään hienostuneella haittaohjelmalla - he kutsuvat niitä "sosiaaliseksi haittaohjelmaksi" tulevat yhä yleisemmiksi tulevaisuudessa. "Sosiaaliset haittaohjelmat eivät todennäköisesti ole hallitusten väline", he kirjoittavat. "Mitä kiinan sanat tekivät vuonna 2008, venäläiset väärennökset tekevät vuonna 2010."

Vaikka F-Secure on toistaiseksi havainnut vain muutama tuhannen näistä hyökkäyksistä, ne ovat jo nyt ongelma yritysasiakkaille puolustusalalla, Hypponen sanoi. "Näemme tämän juuri nyt pienellä mittakaavalla", hän sanoi. "Jos voisit ottaa tällaisia ​​tekniikoita ja tehdä sitä massiivisella mittakaavalla, tietenkin se muuttuisi peliä."

(San Franciscoon Robert McMillan osallistui tähän raporttiin)