אתרי אינטרנט

דיווח על סין מוכן ל Cyber-war, ריגול

Planet x * NIBIRU NEWS UPDATE' PLANET X "Visual Report!!

Planet x * NIBIRU NEWS UPDATE' PLANET X "Visual Report!!
Anonim

סוכנויות ממשלתיות וקבלנים צבאיים נפגעו בהתקפות ממוקדות ומבוססות היטב מזה שנים רבות, שרבות מהן יש שמקורם בסין. אבל דוח זה מתאר בפירוט כמה התקפות אלה מופעלות, כולל התקפה שניצלה פגם לא מתוכנן ב- Adobe Acrobat, אשר תוקן מוקדם יותר השנה. [

[קריאה נוספת: כיצד להסיר תוכנות זדוניות ממחשב Windows]

על פי נתוני חיל האוויר של ארה"ב משנת 2007, הדו"ח מציין שלפחות 10 עד 20 טרה-בייטים של נתונים רגישים סופקו מרשתות ממשלתיות בארה"ב כחלק מ"קמפיין ארוך טווח וקבוע לאיסוף מידע רגיש אך לא מסווג ". חלק מהמידע הזה משמש ליצירת מסמכי פישינג ממוקדים ואמינים מאוד, שמובילים לפשרה של מחשבים נוספים.

נורת'רו גראמן ביסס את ההערכה שלו בעיקר על מסמכים הזמינים לציבור, אך גם על מידע שנאסף על ידי חברת אבטחת המידע של החברה. הדו"ח מתאר טכניקות מתוחכמות ושיטותיות, ומבליט את הקשרים האפשריים בין סוכנויות ממשלת סין לבין קהילת ההאקרים של המדינה, והופך יותר ויותר למתקפות של "יום אפס". מקורות פתוחים להקמת קשרי גומלין בין "צבא השחרור העממי" לבין קהילת ההאקרים של סין, אולם המחקר גילה מקרים מוגבלים של שיתוף פעולה לכאורה בין האקרים פרטיים נוספים לבין שירותי הביטחון האזרחיים של הרפובליקה העממית של סין ", נכתב בדו"ח.

אם זה נכון, זה לא יהיה הרבה הפתעה. לממשלת ארה"ב יש נוכחות בכנס ההאקרים של Defcon במשך שנים, ומשרד ההגנה האמריקאי אפילו התחיל להשתמש בו ככלי גיוס בשנים האחרונות.

ההתקפה של Adobe Acrobat סופקה על ידי מתכנתים של כובעים שחורים לתוקפים אשר התמקדו חברה אמריקאית ללא שם בתחילת 2009. עבודה ללא הפסקה במשמרות, התוקפים חטפו ברחבי הרשת עד שגיאת מפעיל גרמה לתוכנת rootkit שלהם לקרוס, נעילת אותם מחוץ למערכת.

בהתקפה ממוקד טיפוסי, הקורבן מקבל הודעת דוא"ל המכילה מסמך משרה בעל מבנה זדוני כקובץ מצורף. זה יכול להיות מוסווה להיראות כמו לוח הזמנים או טופס ההרשמה עבור כנס הקרובה, למשל. כאשר הוא נפתח, מתקפה של יום אפס מתחילה ו- cyberthieves מתחילים לאסוף מידע שעשוי לשמש במסעות פרסום עתידיים. הם מרחרחים רשת הגדרות האבטחה, לחפש סיסמאות, ואף לשנות את תוכנת רשת וירטואלית פרטית, כך שהם יכולים לחזור לרשת. בחלק מהמקרים הם התקנו rootkits מוצפנים כדי לכסות את המסלולים שלהם, או להגדיר נקודות הזמני כדי לטשטש את העובדה כי הנתונים מועברים מחוץ לרשת. [

] במקרה אחר צוטט על ידי נורת'רו גראמן, התוקפים בבירור היה רשימה מוגדרת מראש של מה שהם היו ולא היו מוכנים, טוען כי הם כבר ביצעו סיור ברשת. "התוקפים בחרו את הנתונים לחילופין בזהירות רבה", נכתב בדו"ח. "סוגים אלה של טכניקות מבצעיות אינן אופייניות לאקרים חובבים"מוקדם יותר השנה, חוקרים קנדים תיארו רשת מתוחכמת של cyberespionage, המכונה GhostNet, שהושקה נגד סוכנויות ממשלתיות בינלאומיות וקבוצות פרו טיבטיות כגון משרד הוד קדושתו הדלאי לאמה.

למרות מחברי הדו"ח של GhostNet לא קשר את הריגול לממשלה הסינית, כמה חוקרים עשו זאת