00970003

США вновь упрекнули КНР в индустриальном шпионаже

сша Свободные специалисты по ИТ-безопасности заявляют, что невзирая на всю интернациональную шумиху, приподнятую организацией Google насчет атак на ее источники со стороны китайских взломщиков, заключительные де-факто не заканчивали нападать планы Google и прежде всего технологию электронной почты Gmail.

«После того, как проходит компрометация и она освещается в вестях, нападающие никуда не деваются и не заканчивают собственную деятельность. Они продолжают собственную деятельность как всегда», — говорит свободный эксперт по ИТ-безопасности Приятна Паркур.

В июне 2014 г Google объявила, что организации удалось разбить таргетированную фишинговую кампанию, напарвленную на компрометацию ряда почтовых аккаунтов в Gmail, принадлежавших влиятельным представителям из Соединенных Штатов и Северной Кореи, и китайских корреспондентов и свободных общественно-политических функционеров. В Google сообщили, что располагают данными, по которым атака велась и контролировалась с территории западной части КНР.

Паркур рассказала об этой атаке в собственном сайте за пару лет до формального анонса Google. Тем не менее, в самой КНР все нарекания о причастности властей у данным атакам отторгают.

В настоящее время свободные специалисты снова утверждают, что китайские хакерские атаки не прерываются. «Нападающие продолжают собственные действия. По сравнению с первональными методами перемены случились очень небольшие», — подчеркивает Паркур.

Стоит отметить, что на неделе похожий доклад под наименованием «Blinded: The Decline of U.С. Earth Monitoring Capabilities and its Consequences for National Security» обнародовал центр безопасности CNAS (Center for a New American Security).

Оба утверждения рассказывают, что китайские хакеры применяют высокотаргетированную технику — любой владелец ящика приобретает послание, написанное специально под него. Стандартные клиенты почти никогда в жизни не делаются потерпевшими таких атак, в связи с тем что они практикуются в отношении влиятельных потерпевших из сферы политики, журналистики и публичной работы.

Паркур подчеркивает, что часто хакеры, до того как нападать ту либо другую жертву, довольно длительное время наблюдают за ней, чтобы направляемое послание было предельно подходящим. Единственное, что различает все заключительные атаки — это технологические данные, например неверный почтовый клиент-отправщик Foxmail, и одна временная компьютерная сеть на Тайване, через которую форвардируются известия для специальной маскировки настоящего отправителя. Также, в случае если клиент все же попадается на удочку взломщиков и сообщает под тем либо другими поводом им собственный логи и пароль, то приобретенные логины/пароли планируют на оплаченном компьютере, расположенном в североамериканском Хьюстоне (штук Техас).

Проанализировав содержание фишинговых атак, Паркур заявляет, что послания как правило имеют боевую, общественно-политическую либо общественно-значимую тему, что абсолютно необычно для стандартных взломщиков, которыми движет только денежная наживка.

«Логично, что в КНР действует огромная команда взломщиков, в связи с тем что на все развороченные акаунты в Gmail мошенники заходили не позднее, чем через 2 дня после передачи им паролей, другими словами они регулярно выслеживают деятельность кампании», сообщает Паркур.

Технологические компоненты следствия доступны по адресу http://contagiodump.blogspot.com/2011/08/targeted-attacks-against-personal-gmail.php

Вы можете оставить комментарий, или ссылку на Ваш сайт.

Оставить комментарий