Хакеры, связанные с Китаем, годами атаковали правозащитные организации

Согласно новому отчету компании Cybersecurity Recorded Future, хакерская группа, связанная с Китаем, в течение последних трех лет наносила удары по правозащитным организациям, аналитическим центрам, СМИ и агентствам нескольких иностранных правительств.

Отчет, опубликованный специально для MIT Technology Review, дает новые сведения о том, как частные подрядчики и подставные компании, располагающие относительно небольшими ресурсами, могут проводить длительные операции по взлому и добиваться успеха в борьбе с ценными целями с помощью элементарной, но эффективной тактики. По словам экспертов, используя хакеров из частного сектора, китайское правительство получает возможность поражать больше шпионских целей и высвобождает ресурсы в разведывательных и военных агентствах для выполнения более сложных хакерских операций. Операция также намекает на широко распространенную и постоянную неспособность уязвимых учреждений внедрить даже базовые средства защиты от кибербезопасности.

Хакеры, известные как RedAlpha, атаковали такие организации, как Amnesty International, Международная федерация прав человека, Радио Свободная Азия, Институт китайских исследований Меркатора и другие аналитические центры, а также правительственные и гуманитарные группы по всему миру. Воздействие хакеров остается неопределенным, но, судя по продолжительности кампании, аналитики ожидают, что цифровой шпионаж в целом был успешным.

Исследователи Records Future «воспитаны», что RedAlpha спонсируется правительством Китая, поскольку все цели «подпадают под [его] стратегические интересы», — говорит Джон Кондра, директор организации Strategic Threats Team.

Возможно, неудивительно, что в последние годы группа хакеров проявляла особый интерес к тайваньским организациям, в том числе к Демократической прогрессивной партии и Американскому институту на Тайване, который де-факто является посольством тайваньских государств. демократия. Правительство в Пекине заявляет, что Тайвань является частью территории Китая.

RedAlpha активно действует по крайней мере с 2015 года, хотя в отчете Citizen Lab она не была публично идентифицирована до 2018 года. Он последовательно преследовал группы, которые Коммунистическая партия Китая называет «пятью ядами»: тибетцев, уйгуров, тайваньцев, активистов демократии и последователей Фалуньгун. Все они включают внутренних диссидентов, которые по разным причинам критикуют и бросают вызов власти коммунистической партии над Китаем. Они также пользуются международной известностью и поддержкой.

Citizen Lab впервые разоблачила кампанию RedAlpha против тибетского сообщества, правительственных учреждений и медиа-группы. С тех пор Recorded Future выявила и другие онлайн-кампании против тибетцев, а в прошлом году в отчете PricewaterhouseCoopers говорилось, что группа расширяет свое присутствие, включая отдельных лиц, уязвимые этнические группы, организации гражданского общества и растущее число государственных учреждений.

Что особенно интересно в этих новых открытиях, так это то, что RedAlpha по-прежнему работает с тем же простым и недорогим руководством, что и много лет назад. Фактически, этот последний шпионский список был связан с предыдущими кампаниями, поскольку группа повторно использовала многие из тех же самых доменов, IP-адресов, тактик, вредоносного ПО и даже информацию о регистрации домена, которые годами публично идентифицировались экспертами по кибербезопасности.

"Если он исправен, не меняйте его", – говорит Кондра. Тактика RedAlpha настолько проста и прямолинейна, что Кондра описывает ее работу как шпионаж, который, вероятно, ведется с «ограниченным бюджетом» — но, по крайней мере, в этом случае простота может быть весьма эффективной. «Вероятно, это не самая обеспеченная группа», — говорит он. «Они могут захотеть срезать углы и сэкономить деньги при регистрации доменов или покупке хостинга. Если есть кампании, которые они проводят с тактикой, которая, кажется, работает независимо от публичности, у них нет причин что-то менять. Это работает и окупается. »

В частности, RedAlpha создала и использовала в качестве оружия сотни вредоносных поддельных доменов, замаскированных под своих целей, с целью кражи имен пользователей и паролей. «Готов поспорить, что для них это довольно эффективная тактика», — говорит Кондра. Исследователи говорят, что это, вероятно, связано с плохим принятием основных мер безопасности...

Хакеры, связанные с Китаем, годами атаковали правозащитные организации

Согласно новому отчету компании Cybersecurity Recorded Future, хакерская группа, связанная с Китаем, в течение последних трех лет наносила удары по правозащитным организациям, аналитическим центрам, СМИ и агентствам нескольких иностранных правительств.

Отчет, опубликованный специально для MIT Technology Review, дает новые сведения о том, как частные подрядчики и подставные компании, располагающие относительно небольшими ресурсами, могут проводить длительные операции по взлому и добиваться успеха в борьбе с ценными целями с помощью элементарной, но эффективной тактики. По словам экспертов, используя хакеров из частного сектора, китайское правительство получает возможность поражать больше шпионских целей и высвобождает ресурсы в разведывательных и военных агентствах для выполнения более сложных хакерских операций. Операция также намекает на широко распространенную и постоянную неспособность уязвимых учреждений внедрить даже базовые средства защиты от кибербезопасности.

Хакеры, известные как RedAlpha, атаковали такие организации, как Amnesty International, Международная федерация прав человека, Радио Свободная Азия, Институт китайских исследований Меркатора и другие аналитические центры, а также правительственные и гуманитарные группы по всему миру. Воздействие хакеров остается неопределенным, но, судя по продолжительности кампании, аналитики ожидают, что цифровой шпионаж в целом был успешным.

Исследователи Records Future «воспитаны», что RedAlpha спонсируется правительством Китая, поскольку все цели «подпадают под [его] стратегические интересы», — говорит Джон Кондра, директор организации Strategic Threats Team.

Возможно, неудивительно, что в последние годы группа хакеров проявляла особый интерес к тайваньским организациям, в том числе к Демократической прогрессивной партии и Американскому институту на Тайване, который де-факто является посольством тайваньских государств. демократия. Правительство в Пекине заявляет, что Тайвань является частью территории Китая.

RedAlpha активно действует по крайней мере с 2015 года, хотя в отчете Citizen Lab она не была публично идентифицирована до 2018 года. Он последовательно преследовал группы, которые Коммунистическая партия Китая называет «пятью ядами»: тибетцев, уйгуров, тайваньцев, активистов демократии и последователей Фалуньгун. Все они включают внутренних диссидентов, которые по разным причинам критикуют и бросают вызов власти коммунистической партии над Китаем. Они также пользуются международной известностью и поддержкой.

Citizen Lab впервые разоблачила кампанию RedAlpha против тибетского сообщества, правительственных учреждений и медиа-группы. С тех пор Recorded Future выявила и другие онлайн-кампании против тибетцев, а в прошлом году в отчете PricewaterhouseCoopers говорилось, что группа расширяет свое присутствие, включая отдельных лиц, уязвимые этнические группы, организации гражданского общества и растущее число государственных учреждений.

Что особенно интересно в этих новых открытиях, так это то, что RedAlpha по-прежнему работает с тем же простым и недорогим руководством, что и много лет назад. Фактически, этот последний шпионский список был связан с предыдущими кампаниями, поскольку группа повторно использовала многие из тех же самых доменов, IP-адресов, тактик, вредоносного ПО и даже информацию о регистрации домена, которые годами публично идентифицировались экспертами по кибербезопасности.

"Если он исправен, не меняйте его", – говорит Кондра. Тактика RedAlpha настолько проста и прямолинейна, что Кондра описывает ее работу как шпионаж, который, вероятно, ведется с «ограниченным бюджетом» — но, по крайней мере, в этом случае простота может быть весьма эффективной. «Вероятно, это не самая обеспеченная группа», — говорит он. «Они могут захотеть срезать углы и сэкономить деньги при регистрации доменов или покупке хостинга. Если есть кампании, которые они проводят с тактикой, которая, кажется, работает независимо от публичности, у них нет причин что-то менять. Это работает и окупается. »

В частности, RedAlpha создала и использовала в качестве оружия сотни вредоносных поддельных доменов, замаскированных под своих целей, с целью кражи имен пользователей и паролей. «Готов поспорить, что для них это довольно эффективная тактика», — говорит Кондра. Исследователи говорят, что это, вероятно, связано с плохим принятием основных мер безопасности...

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow