"Глобал тајмс": Американци надгледали 45 земаља, хакери са Запада напали Кину
Елитна хакерска група под управом америчке Агенције за националну безбедност (НСА) тајно је пратила 45 земаља и региона више од једне деценије, сазнаје "Глобал тајмс" из лабораторије за сајбер безбедност у Пекингу.
Стручњаци из лабораторије Ки Ан Пангу скинули су ознаку тајности са свих техничких детаља и организационих веза операције "Телескрин" (назване по телескриновима из Орвелове "1984" који су коришћени за праћење људи или организација) и открили како је "Еквејшон", елитна хакерска група повезана са НСА креирала "пролаз" (бекдор) до компјутерских система влада и организација.
Стручњаци из лабораторије рекли су за "Глобал тајмс" да "Телескрин" фунционише широм света више од деценије, инфилтрирајући се у 45 земаља и региона, укључујући Кину, Русију, Јапан, Немачку, Шпанију и Италију, и укључује 287 важних институционалних циљева. Јапан, иако је и сам жртва, такође је коришћен као одскочна даска за покретање напада на циљеве у другим земљама и регионима.
"Глобал тајмс" важи за гласило Комунистичке партије Кине и "тумача" и коментатора званичног Пекинга, а не за истраживачки медиј, што извештај о хакерским нападима повезаним са САД чини још интересантнијим.
Кинески стручњаци су 2013. успели да пробију "бекдор" "Еквејшона" након истраге о хакерским нападима у Кини. Испоставило се да су хакери овај "пролаз" користили за такозване АТП (напредна константна претња) нападе.
Даљом истрагом је утврђено да су кључеве за ова "задња врата" држали хакери из групе "Еквејшон" који су повезани са сајберплатформом НСА коју је 2013. "провалио" бивши ЦИА аналитичар Едвард Сноуден.
"Бекдор омогућава хакерима да завире у интерну мрежу организације, скоро као да су поставили екран у куће мета и држали све тајне у својим рукама", рекао је Хан Џенггуанг, оснивач Пангу лабораторије.
Према његовим речима, у поређењу са другим АПТ нападима, Операција "Телескрин" има високу техничку сложеност, флексибилност и моћне аналитичаре и форензичаре који омогућавају хакерима да врло лако добију податке и информације.
Анализа је открила да су "задња врата" омогућавала хакерима да нападну бројне оперативне системе, укључујући "линукс", АИКС, "соларис" и САН и то су радили више од 10 година.
Ова "врата" била су распоређена на најмање 64 мете, укључујући одељења за комуникацију, врхунске универзитете и војне одељења у Кини.
"Глобал тајмс" подсећа да већ дуже постоји тенденција на Западу да прижаку кинеску владу и војску као хакере. Кинески стручњаци за сајбер безбедност сада су показали да су ове лажне оптужбе политички мотивисане, и да претња стиже из Америке.
Сајбер експерти су исто тако разоткрили хакерску групу, чији главни чланови долазе из Европе и Северне Америке, која је покренула континуиране сајбер нападе на Кину.
Хакерска група "Против Запада" (АТВ) наводно је објавила осетљиве информације укључујући код и базу података важних информационих система везаних за Кину више од 70 пута од 2021. године. Међу хакерисаним системима нашли су се подаци више од 100 важних владиних агенција, као и одељења за ваздушни саобраћај и инфраструктуру.
Конкретно, од 2022. године, АТВ је појачао свој притисак и нападе на кинеске мреже, наводи "Глобал тајмс".
Кроз дуготрајно праћење, стручњаци за сајбер безбедност из лабораторије Ки Ан Пангу открили су да су активни чланови АТВ-а углавном програмери и мрежни инжењери смештени у Швајцарској, Француској, Пољској, Канади и другим земљама.
АТВ група је основана у јуну 2021. и постала је активна на онлајн форумима у октобру те године. Од свог оснивања, АТВ је више пута агитовао против Кине, Русије, Белорусије, Ирана и Северне Кореје и најављивао нападе на њихове базе података. Група је исто тако понудила САД и ЕУ да са њима "поделе" своја "открића".
Лабораторијски тим идентификовао је шест активних чланова из АТВ-а, од којих су троје из Француске и један из Канаде. Америчко Министарство правде оптужило је једну од чланица Тили Котман, рођену у Швајцарској, у марту 2021. године, али је случај нагло обустављен крајем марта. Од тада је Кина једна од главним мета Котманове, према лабораторијском извештају.
Организација је углавном спроводила скенирање великих размера и нападе на техничке рањивости мрежних система отвореног кода.
Експерти су позвали компаније које се баве развојем софтвера да одмах поправе рањивости софтвера, да стриктно контролишу дозволе приступа јавној мрежи и да благовремено измене подразумеване приступне лозинке и даље побољшају способност управљања безбедношћу изворног кода.