Кампания, подробно описанная фирмой по кибербезопасности, подчеркивает все более изощренную тактику Пекина по слежке за множеством объектов, включая страны, которые он считает друзьями.
ТЕЛЬ-АВИВ. 23 марта электронные письма попали в почтовые ящики ученых и инженеров нескольких российских военных научно-исследовательских и опытно-конструкторских институтов, предположительно отправленные Министерством здравоохранения России. Тема письма содержала, казалось бы, заманчивую информацию о «списке лиц, находящихся под санкциями США за вторжение в Украину».
Но на самом деле электронные письма были отправлены спонсируемыми государством хакерами в Китае, стремящимися побудить свои российские объектыы загрузить и открыть документ с вредоносным ПО, согласно новому отчету, который будет опубликован в четверг израильско-американской фирмой по кибербезопасности Check Point.
В отчете приводятся новые доказательства попыток Китая шпионить за Россией, указывая на сложность отношений между двумя странами, которые сблизились в знак солидарности против Соединенных Штатов. Это также подчеркивает обширную и все более изощренную тактику, которую китайские кибершпионы использовали для сбора информации о постоянно расширяющемся круге объектов, включая страны, которые он считает друзьями, такие как Россия.
Несмотря на растущее глобальное возмущение по поводу войны России в Украине, Китай отказался критиковать Москву и поддержал российскую пропаганду, изображающую США и НАТО агрессорами в конфликте. Но исследование Check Point показало, что, несмотря на углубление связей между странами, Китай, похоже, рассматривал Россию как законную цель для кражи конфиденциальной военно-технической информации.
Китайская кампания нацелена на российские институты, которые занимаются исследованиями в области воздушной спутниковой связи, радаров и средств радиоэлектронной борьбы, говорится в отчете Check Point. Институты принадлежат корпорации «Ростех», российскому военному конгломерату, который является одним из крупнейших и наиболее влиятельных субъектов оборонного ведомства России.

Китайская шпионская операция началась еще в июле 2021 года, до вторжения России в Украину, говорится в сообщении Check Point. Мартовские электронные письма показали, что китайские хакеры быстро использовали информацию о войне в Украине в своих целях.
«Это очень сложная атака», — сказал Итай Коэн, глава отдела киберисследований Check Point, добавив, что она продемонстрировала возможности, «обычно предназначенные для разведывательных служб, поддерживаемых государством». По его словам, хакеры использовали методы и коды, аналогичные тем, которые использовались в предыдущих атаках, приписываемых хакерским группам, связанным с китайским государством.
Например, ссылаясь на американские санкции против российских чиновников из-за войны в Украине, в атаках использовалась «умная социальная инженерия», которая использовала деликатную тему, чтобы попытаться побудить свои цели, в том числе опытных сотрудников министерства обороны, открыть электронное письмо. — сказал Коэн. По словам г-на Коэна, хакеры также использовали продвинутую тактику, которая лучше скрывала их вторжения в компьютеры, подвергшиеся атаке.
При авторитарном лидере Китая Си Цзиньпине Пекин усовершенствовал свой подход к кибершпионажу, превратившись за последнее десятилетие в гораздо более изощренного игрока. Главное разведывательное агентство Китая, позаимствовав страницу у России, привлекло не только своих сотрудников, но и технических работников из растущего числа технических специалистов страны. Стратегия сделала атаки более разрозненными и непредсказуемыми, но аналитики говорят, что она также помогла укрепить усилия страны, позволив шпионам проводить скрытые атаки, нацеленные на интеллектуальную собственность, а также политическую и военную разведку по всему миру.
Г-н Си сделал совершенствование научно-технического потенциала Китая приоритетом на ближайшие годы, стремясь стать мировым лидером в таких высокотехнологичных областях, как робототехника, медицинское оборудование и авиация. Кампания против российских оборонных научно-исследовательских институтов «может служить еще одним доказательством использования шпионажа в систематических и долгосрочных усилиях по достижению стратегических целей Китая в технологическом превосходстве и военной мощи», говорится в отчете Check Point.
Совсем недавно хакеры из Китая, как и их коллеги из других стран, воспользовались войной в Украине, чтобы проникнуть в компьютерные системы организаций по всей Европе. Хакеры наживаются на повышенной тревоге по поводу вторжения, обманом заставляя своих жертв загружать документы, которые ложно утверждают, что содержат информацию о войне, или выдают себя за гуманитарные организации, собирающие деньги на благотворительность.
Исследователи безопасности говорят, что многие из атак, исходящих из Китая, похоже, направлены на сбор информации и интеллектуальной собственности, а не на создание хаоса или разрушений, которые могут склонить конфликт в пользу Украины или России.
В конце марта китайские хакеры начали преследовать украинские организации, согласно исследователям безопасности и заявлению украинского агентства кибербезопасности. Группа хакеров, известная как Scarab, разослала украинским организациям документ, в котором предлагались инструкции о том, как снимать свидетельства военных преступлений России, а также содержалось вредоносное ПО, способное извлекать информацию из зараженных компьютерных систем, сообщили исследователи из охранной фирмы SentinelOne.
Также в марте другая группа хакеров, связанная с Китаем, которую исследователи безопасности назвали Mustang Panda, создала документы, якобы являющиеся отчетами Европейского Союза об условиях на границах Украины и Беларуси, и разослала их по электронной почте потенциальным целям в Европе. Но документы содержали вредоносное ПО, и жертвы, которых обманом заставили открыть их, непреднамеренно позволили хакерам проникнуть в их сети, заявили исследователи из Google и охранной фирмы Cisco Talos.
Хакерская группа Mustang Panda ранее атаковала организации в Индии, Тайване и Мьянме, но когда началась война, она сосредоточила свое внимание на Европейском Союзе и России. В марте хакеры также преследовали агентства в России, отправив им по электронной почте документ, который, по-видимому, содержал информацию о размещении пограничников в России, заявили исследователи Cisco Talos.
«Одна вещь остается неизменной во всех этих кампаниях — Mustang Panda явно стремится проводить шпионские кампании», — заявили исследователи Cisco Talos в отчете за этот месяц о деятельности этой группы.
В этом последнем отчете о китайских хакерских усилиях фирма Check Point заявила, что звонит группе, стоящей за недавно выявленной кампанией Twisted Panda, «чтобы отразить сложность наблюдаемых инструментов и приписывание их Китаю».

Атакуемые институты Ростеха в основном занимаются разработкой бортовых радиолокаторов, а также разработкой устройств, способных в том числе нарушать работу радиолокационных и опознавательных систем, используемых противником.
Корпорация Ростех была основана президентом России Владимиром Путиным в 2007 году и стала одной из крупнейших военных корпораций страны, контролирующей сотни научно-исследовательских и производственных предприятий в области передовых оборонных технологий, средств радиоэлектронной борьбы и авиационных двигателей.
Вскоре после российского вторжения в Украину в 2014 году Ростех был внесен в черный список США, а его исполнительный директор Сергей Чемезов попал под санкции Европейского союза. Сразу после российского вторжения в Украину в этом году США ввели дополнительные санкции в отношении компаний и организаций, связанных с Ростехом.
Ронен Бергман — штатный автор журнала TheNewYorkTimesMagazine, базирующегося в Тель-Авиве. Его последняя книга «Восстань и убей первым: тайная история целенаправленных убийств Израиля», опубликованная издательством RandomHouse.
КейтКонгер — репортер по технологиям в бюро Сан-Франциско, где она освещает гиг-экономику и социальные сети. @kateconger