как превратить хакеров в государственный актив

как превратить хакеров в государственный актив


План Си Цзиньпина: как превратить хакеров в государственный актив

Кто они – китайские хакеры, которые ведут двойную игру в киберпространстве по всему миру?


По данным
Sekoia, в киберактивности Китая ключевую роль играют три основных государственных ведомства — Народно-освободительная армия (НОАК), Министерство государственной безопасности (МГБ) и Министерство общественной безопасности (МОБ). С начала 2021 года операции, приписываемые Китаю, всё чаще связываются именно с МГБ, в то время как активность НОАК заметно сократилась с момента проведения военной реформы в 2015 году.


Группы, связанные с армией, такие как BlackTech, Naikon, Tonto Team и Tick, стали менее активными. На смену им пришли группировки под контролем МГБ, например, APT10, APT31, APT40, APT41, Mustang Panda и Lucky Mouse.


В отличие от МГБ, МОБ редко проводит кибератаки, так как сосредоточено на внутренних задачах — борьбе с преступностью и контроле за интернет-контентом. Кроме того, МОБ отслеживает диссидентов как внутри страны, так и за её пределами. Этим занимаются такие группы, как Poison Carp и 912 Special Project Working Group.


По данным исследования, МОБ также проводит операции по влиянию в странах Юго-Восточной Азии. Сообщается, что для таких задач ведомство может получать помощь от одной из крупнейших китайских ИБ-компаний — QiAnXin.


Интересно, что региональные отделения МГБ и МОБ обладают большой свободой действий. Они активно привлекают частные компании для проведения атак и сбора данных, что позволяет им действовать скрытно и избегать прямой атрибуции к государственным структурам.


Помимо госструктур, в подобных операциях когда-то участвовали и обычные граждане — так называемые патриотические хакеры. Ранее они проводили атаки в ответ на международные конфликты, но со временем их деятельность стала частью государственных операций. С середины 2000-х годов эти хакеры перестали действовать в одиночку и начали работать в частных компаниях, продолжая участвовать в кибератаках уже на профессиональном уровне.


Особое внимание в отчёте уделяется тому, как патриотические хакеры помогли создать вредоносные программы, такие как PlugX и ShadowPad, которые сейчас активно используются китайскими APT-группами. Всё это стало возможным благодаря политике Си Цзиньпина, который в 2015 году официально объединил усилия военных и гражданских специалистов для киберопераций.


Недавние утечки из китайской IT-компании I-SOON раскрыли важные детали о том, как Китай организует кибератаки. Государственные ведомства всё чаще привлекают частные компании на уровне провинций и городов, чтобы те выполняли кибероперации. Это позволяет скрыть истинные источники атак и затрудняет их отслеживание.


МГБ активно собирает данные о новых уязвимостях, получая их от исследователей и компаний, чтобы потом использовать эти уязвимости в атаках. В отчёте также отмечается, что компании, такие как I-SOON, и другие технологические фирмы теперь предоставляют свои услуги не только крупным госструктурам, но и для отдельных операций.


Из отчета следует, что современные APT-группы из Китая представляют собой гибрид из частных и государственных хакеров, которые кооперируются для проведения сложных атак, а не ограничиваются одной конкретной структурой. Это усложняет процесс атрибуции и подчёркивает стратегическую ориентацию Китая на использование разнообразных ресурсов для кибершпионажа и информационных операций.



Source link


Больше на Сегодня.Today

Subscribe to get the latest posts sent to your email.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Больше на Сегодня.Today

Оформите подписку, чтобы продолжить чтение и получить доступ к полному архиву.

Читать дальше