Trend Micro: китайские хакеры атаковали компании японии, »ндии и “ибета

image

“еги:  итай, шпионаж, хакер, япони€, »нди€

»сследователи из Trend Micro не св€зывают нападени€ непосредственно с де€тельностью китайского правительства, однако, отмечают, что методы проведени€ атак и их жертвы указывают на киберкампанию, организованную китайскими власт€ми.

—пециалисты из Trend Micro сообщили, что нападени€ на компьютерные системы, принадлежащие компани€м в японии, »ндии и “ибете, были осуществлены хакером, который €вл€етс€ выпускником одного из китайских университетов.

—огласно отчету Trend Micro все атаки были св€заны с анонимным хакером под псевдонимом scuhkr, который оказалс€ выпускником университета —ычуань, √у  айюаном (Gu Kaiyuan). —тоит отметить, что университет получает государственное финансирование дл€ исследований в области информационной безопасности.

»сследователи из Trend Micro не св€зывают нападени€ непосредственно с де€тельностью китайского правительства. ќднако многие отмечают, что методы проведени€ атак и их жертвы указывают на киберкампанию, организованную китайскими власт€ми.

«“от факт, что мишенью стали активисты из “ибета, указывает на участие китайского правительства. „астный китайских хакер будет охотитьс€ на экономические данные, но никак не будет нападать на политические организации», - за€вил ƒжеймс ј. Ћьюис (James A. Lewis), эксперт в области компьютерной безопасности, который €вл€етс€ директором и старшим научным сотрудником ÷ентра стратегических и международных исследований в ¬ашингтоне, журналистам The New York Times.

—тоит отметить, что ни представители китайского посольства в ¬ашингтоне, ни китайского консульства не предоставили никаких комментариев по поводу сложившейс€ ситуации.

¬ отчете Trend Micro рассказываетс€ о, по меньшей мере, 233 атаках на компьютерные системы индийских военных научно-исследовательских организаций и судоходных компаний, аэрокосмических и энергетических компаний японии, а также 30 нападени€х на компьютеры тибетских юридических фирм. ¬ Trend Micro указывают, что шпионаж длитс€ уже в течение 10 мес€цев.

»сследовател€м удалось вычислить адрес электронной почты, используемой дл€ регистрации командных серверов, с помощью которых осуществл€лись атаки. ќни отследили этот адрес электронной почты по QQ-номеру, который используетс€ как китайский эквивалент онлайн-псевдонима в службе обмена мгновенными сообщени€ми, и это привело их к хакеру, использующему псевдоним scuhkr.†

»сследователи предположили, что псевдоним хакера расшифровываетс€ как Sichuan University hacker (хакер из университета —ычуань). ќни также установили, что злоумышленник публиковал статьи о взломах компьютерных систем на хакерских форумах. ѕомимо этого, в 2005 году он также предлагал студентам этого же университета принимать участие в исследовани€х в области компьютерной безопасности.

ѕо за€влени€м Trend Micro, методы проведени€ зафиксированных атак похожи на кампанию по шпионажу, известную под названием Shadow Network. ¬ рамках этой кампании, жертвами нападений были правительственные организации »ндии, а также были опубликованы в открытом доступе письма электронной почты ƒалай Ћамы, лидера “ибета. Ёкспертам из Trend Micro удалось найти св€зь между командными серверами, которые использовались в этих атаках и нападени€х хакера scuhkr.

¬ распор€жение исследователей из Trend Micro попали два образца вредоносных программ, которые использовались дл€ проведени€ атак в японии и “ибете три мес€ца тому назад. јнализ показал, что нападени€ проводились с одного и того же командного сервера. ¬ последующие несколько мес€цев, эксперты отследили еще 90 атак с того же командного сервера.

 ажда€ из атак совершалась при помощи отправки письма электронной почты с вложенным в него файлом. “ибетские юридические фирмы получали письма о самосожжении жителей государства, а индийские компании – о программах, св€занных с баллистическими ракетами. ∆ертвы из японии получали письма после землетр€сени€ и €дерной катастрофы. ѕисьма €кобы содержали информацию и радиационных измерени€х.

 аждое письмо содержало вложенный файл, открытие которого автоматически создавало бэкдор на компьютере жертвы. ƒл€ проведени€ атак хакеры использовали бреши в Microsoft Office и Adobe. «аполучив удаленный доступ к компьютерам жертв, злоумышленники могли удаленно управл€ть машиной, фиксировать нажати€ клавиш и пароли, а также делать скриншоты.

¬ отчете Trend Micro не называютс€ имена жертв этих кибернападений, однако указываетс€, что все жертвы были уведомлены об инцидентах безопасности.


или введите им€

CAPTCHA