«Муравей, трясущий дерево» — КНР высмеяла тайваньских хакеров

«Муравей, трясущий дерево» — КНР высмеяла тайваньских хакеров

Кто годами хакал Китай и как это оказалось бесполезно.

image

Китайские официальные структуры выступили с неожиданно резким обвинением в адрес Тайваня, утверждая, что с их стороны в течение нескольких лет осуществляется «нелепая и слабоумелая» кибератака на материковый Китай. Согласно опубликованному в четверг отчёту Национального центра экстренного реагирования на компьютерные вирусы Китая, за атакой якобы стоит тайваньское командование информационных и электронных сил ICEFCOM, поддерживаемое США.

Документ под названием «Операция "Бесполезность": расследование кибератак, организованных ICEFCOM Тайваня и его аффилированными APT -группами» утверждает, что упомянутые группы в течение многих лет безуспешно пытались навредить инфраструктуре КНР. При этом авторы отчёта сравнивают эти попытки с «муравьём, который пытается трясти дерево».

ICEFCOM был создан Тайванем в 2017 году на фоне победы Демократической прогрессивной партии (DPP) на выборах 2016 года. В докладе подчёркивается, что становление ICEFCOM якобы происходило при содействии США, которые, по мнению Пекина, вмешивались в выборный процесс и создавали иллюзию поддержки независимости Тайваня. Китайская сторона продолжает продвигать тезис о том, что большинство тайваньцев якобы стремится к воссоединению с материком, а победа DPP стала результатом внешнего влияния.

В докладе названы пять APT-групп, которые якобы действуют под крылом ICEFCOM:

  • APT-C-01 (Poison Vine)

  • APT-C-62 (Viola Tricolor)

  • APT-C-64 (Anonymous 64)

  • APT-C-65 (Neon Pothos)

  • APT-C-67 (Ursa)

Среди них APT-C-01 и APT-C-62 упоминаются как использующие схожие приёмы: фишинг, вредоносное ПО и кражу данных из правительственных и научных учреждений. APT-C-64, по утверждению Китая, активна ещё с 2006 года и связана с историческими деятелями движения за независимость Тайваня. Основная её цель — взлом сайтов, цифровых вывесок и телевизионных каналов с целью распространения «незаконного контента», однако эффективность подобных операций в отчёте признаётся низкой.

APT-C-65 якобы занимается слежкой за критической инфраструктурой в периоды, когда проходят важные переговоры между США и Тайванем. А группа APT-C-67, по версии авторов доклада, сосредоточена на взломе видеонаблюдения с целью размещения вредоносного кода и сбора геоинформации.

Китайские специалисты подчеркивают, что у групп нет доступа к уязвимостям нулевого дня и они в основном используют известные лазейки. Также сообщается о частом использовании открытого кода, троянов, фреймворков для пентеста и других общедоступных средств. Китайская сторона делает акцент на том, что эти группы неспособны разрабатывать собственные инструменты и техники атаки, а их фишинговые документы и страницы изобилуют элементарными ошибками, облегчающими атрибуцию атак.

По мнению составителей, техническая неуклюжесть действий ICEFCOM и DPP «служит лишь для самоуспокоения в их иллюзиях независимости». Авторы отчёта заканчивают заявление угрозой: «Если они не отступят вовремя, пожнут бурю».

Документ подготовлен совместно с Лабораторией инженерных решений по предотвращению компьютерных вирусов и компанией 360 Digital Security Group. Эти структуры ранее уже публиковали аналогичные обвинения, в том числе утверждая, что США якобы инсценировали атаки на себя ради дискредитации Китая. Подобные обвинения, как правило, вызывают отклик у китайской аудитории, укрепляя государственную версию событий.

Красная или синяя таблетка?

В Матрице безопасности выбор очевиден.