Trend Micro: китайские хакеры атаковали компании Японии, Индии и Тибета

image

Теги: Китай, шпионаж, хакер, Япония, Индия

Исследователи из Trend Micro не связывают нападения непосредственно с деятельностью китайского правительства, однако, отмечают, что методы проведения атак и их жертвы указывают на киберкампанию, организованную китайскими властями.

Специалисты из Trend Micro сообщили, что нападения на компьютерные системы, принадлежащие компаниям в Японии, Индии и Тибете, были осуществлены хакером, который является выпускником одного из китайских университетов.

Согласно отчету Trend Micro все атаки были связаны с анонимным хакером под псевдонимом scuhkr, который оказался выпускником университета Сычуань, Гу Кайюаном (Gu Kaiyuan). Стоит отметить, что университет получает государственное финансирование для исследований в области информационной безопасности.

Исследователи из Trend Micro не связывают нападения непосредственно с деятельностью китайского правительства. Однако многие отмечают, что методы проведения атак и их жертвы указывают на киберкампанию, организованную китайскими властями.

«Тот факт, что мишенью стали активисты из Тибета, указывает на участие китайского правительства. Частный китайских хакер будет охотиться на экономические данные, но никак не будет нападать на политические организации», - заявил Джеймс А. Льюис (James A. Lewis), эксперт в области компьютерной безопасности, который является директором и старшим научным сотрудником Центра стратегических и международных исследований в Вашингтоне, журналистам The New York Times.

Стоит отметить, что ни представители китайского посольства в Вашингтоне, ни китайского консульства не предоставили никаких комментариев по поводу сложившейся ситуации.

В отчете Trend Micro рассказывается о, по меньшей мере, 233 атаках на компьютерные системы индийских военных научно-исследовательских организаций и судоходных компаний, аэрокосмических и энергетических компаний Японии, а также 30 нападениях на компьютеры тибетских юридических фирм. В Trend Micro указывают, что шпионаж длится уже в течение 10 месяцев.

Исследователям удалось вычислить адрес электронной почты, используемой для регистрации командных серверов, с помощью которых осуществлялись атаки. Они отследили этот адрес электронной почты по QQ-номеру, который используется как китайский эквивалент онлайн-псевдонима в службе обмена мгновенными сообщениями, и это привело их к хакеру, использующему псевдоним scuhkr. 

Исследователи предположили, что псевдоним хакера расшифровывается как Sichuan University hacker (хакер из университета Сычуань). Они также установили, что злоумышленник публиковал статьи о взломах компьютерных систем на хакерских форумах. Помимо этого, в 2005 году он также предлагал студентам этого же университета принимать участие в исследованиях в области компьютерной безопасности.

По заявлениям Trend Micro, методы проведения зафиксированных атак похожи на кампанию по шпионажу, известную под названием Shadow Network. В рамках этой кампании, жертвами нападений были правительственные организации Индии, а также были опубликованы в открытом доступе письма электронной почты Далай Ламы, лидера Тибета. Экспертам из Trend Micro удалось найти связь между командными серверами, которые использовались в этих атаках и нападениях хакера scuhkr.

В распоряжение исследователей из Trend Micro попали два образца вредоносных программ, которые использовались для проведения атак в Японии и Тибете три месяца тому назад. Анализ показал, что нападения проводились с одного и того же командного сервера. В последующие несколько месяцев, эксперты отследили еще 90 атак с того же командного сервера.

Каждая из атак совершалась при помощи отправки письма электронной почты с вложенным в него файлом. Тибетские юридические фирмы получали письма о самосожжении жителей государства, а индийские компании – о программах, связанных с баллистическими ракетами. Жертвы из Японии получали письма после землетрясения и ядерной катастрофы. Письма якобы содержали информацию и радиационных измерениях.

Каждое письмо содержало вложенный файл, открытие которого автоматически создавало бэкдор на компьютере жертвы. Для проведения атак хакеры использовали бреши в Microsoft Office и Adobe. Заполучив удаленный доступ к компьютерам жертв, злоумышленники могли удаленно управлять машиной, фиксировать нажатия клавиш и пароли, а также делать скриншоты.

В отчете Trend Micro не называются имена жертв этих кибернападений, однако указывается, что все жертвы были уведомлены об инцидентах безопасности.

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

comments powered by Disqus