В отчете говорится, что китайские хакеры пытались украсть данные Минобороны России

Кампания, подробно описанная фирмой по кибербезопасности, подчеркивает все более изощренную тактику Пекина по слежке за множеством объектов, включая страны, которые он считает друзьями.

ТЕЛЬ-АВИВ. 23 марта электронные письма попали в почтовые ящики ученых и инженеров нескольких российских военных научно-исследовательских и опытно-конструкторских институтов, предположительно отправленные Министерством здравоохранения России. Тема письма содержала, казалось бы, заманчивую информацию о «списке лиц, находящихся под санкциями США за вторжение в Украину».

Но на самом деле электронные письма были отправлены спонсируемыми государством хакерами в Китае, стремящимися побудить свои российские объектыы загрузить и открыть документ с вредоносным ПО, согласно новому отчету, который будет опубликован в четверг израильско-американской фирмой по кибербезопасности Check Point.

В отчете приводятся новые доказательства попыток Китая шпионить за Россией, указывая на сложность отношений между двумя странами, которые сблизились в знак солидарности против Соединенных Штатов. Это также подчеркивает обширную и все более изощренную тактику, которую китайские кибершпионы использовали для сбора информации о постоянно расширяющемся круге объектов, включая страны, которые он считает друзьями, такие как Россия.

Несмотря на растущее глобальное возмущение по поводу войны России в Украине, Китай отказался критиковать Москву и поддержал российскую пропаганду, изображающую США и НАТО агрессорами в конфликте. Но исследование Check Point показало, что, несмотря на углубление связей между странами, Китай, похоже, рассматривал Россию как законную цель для кражи конфиденциальной военно-технической информации.

Китайская кампания нацелена на российские институты, которые занимаются исследованиями в области воздушной спутниковой связи, радаров и средств радиоэлектронной борьбы, говорится в отчете Check Point. Институты принадлежат корпорации «Ростех», российскому военному конгломерату, который является одним из крупнейших и наиболее влиятельных субъектов оборонного ведомства России.

Штаб-квартира российского государственного конгломерата Ростех в Москве в 2020 году. Фото … Наталья Колесникова / AgenceFrance-Presse — GettyImages

Китайская шпионская операция началась еще в июле 2021 года, до вторжения России в Украину, говорится в сообщении Check Point. Мартовские электронные письма показали, что китайские хакеры быстро использовали информацию о войне в Украине в своих целях.

«Это очень сложная атака», — сказал Итай Коэн, глава отдела киберисследований Check Point, добавив, что она продемонстрировала возможности, «обычно предназначенные для разведывательных служб, поддерживаемых государством». По его словам, хакеры использовали методы и коды, аналогичные тем, которые использовались в предыдущих атаках, приписываемых хакерским группам, связанным с китайским государством.

Например, ссылаясь на американские санкции против российских чиновников из-за войны в Украине, в атаках использовалась «умная социальная инженерия», которая использовала деликатную тему, чтобы попытаться побудить свои цели, в том числе опытных сотрудников министерства обороны, открыть электронное письмо. — сказал Коэн. По словам г-на Коэна, хакеры также использовали продвинутую тактику, которая лучше скрывала их вторжения в компьютеры, подвергшиеся атаке.

При авторитарном лидере Китая Си Цзиньпине Пекин усовершенствовал свой подход к кибершпионажу, превратившись за последнее десятилетие в гораздо более изощренного игрока. Главное разведывательное агентство Китая, позаимствовав страницу у России, привлекло не только своих сотрудников, но и технических работников из растущего числа технических специалистов страны. Стратегия сделала атаки более разрозненными и непредсказуемыми, но аналитики говорят, что она также помогла укрепить усилия страны, позволив шпионам проводить скрытые атаки, нацеленные на интеллектуальную собственность, а также политическую и военную разведку по всему миру.

Г-н Си сделал совершенствование научно-технического потенциала Китая приоритетом на ближайшие годы, стремясь стать мировым лидером в таких высокотехнологичных областях, как робототехника, медицинское оборудование и авиация. Кампания против российских оборонных научно-исследовательских институтов «может служить еще одним доказательством использования шпионажа в систематических и долгосрочных усилиях по достижению стратегических целей Китая в технологическом превосходстве и военной мощи», говорится в отчете Check Point.

Совсем недавно хакеры из Китая, как и их коллеги из других стран, воспользовались войной в Украине, чтобы проникнуть в компьютерные системы организаций по всей Европе. Хакеры наживаются на повышенной тревоге по поводу вторжения, обманом заставляя своих жертв загружать документы, которые ложно утверждают, что содержат информацию о войне, или выдают себя за гуманитарные организации, собирающие деньги на благотворительность.

Исследователи безопасности говорят, что многие из атак, исходящих из Китая, похоже, направлены на сбор информации и интеллектуальной собственности, а не на создание хаоса или разрушений, которые могут склонить конфликт в пользу Украины или России.

В конце марта китайские хакеры начали преследовать украинские организации, согласно исследователям безопасности и заявлению украинского агентства кибербезопасности. Группа хакеров, известная как Scarab, разослала украинским организациям документ, в котором предлагались инструкции о том, как снимать свидетельства военных преступлений России, а также содержалось вредоносное ПО, способное извлекать информацию из зараженных компьютерных систем, сообщили исследователи из охранной фирмы SentinelOne.

Также в марте другая группа хакеров, связанная с Китаем, которую исследователи безопасности назвали Mustang Panda, создала документы, якобы являющиеся отчетами Европейского Союза об условиях на границах Украины и Беларуси, и разослала их по электронной почте потенциальным целям в Европе. Но документы содержали вредоносное ПО, и жертвы, которых обманом заставили открыть их, непреднамеренно позволили хакерам проникнуть в их сети, заявили исследователи из Google и охранной фирмы Cisco Talos.

Хакерская группа Mustang Panda ранее атаковала организации в Индии, Тайване и Мьянме, но когда началась война, она сосредоточила свое внимание на Европейском Союзе и России. В марте хакеры также преследовали агентства в России, отправив им по электронной почте документ, который, по-видимому, содержал информацию о размещении пограничников в России, заявили исследователи Cisco Talos.

«Одна вещь остается неизменной во всех этих кампаниях — Mustang Panda явно стремится проводить шпионские кампании», — заявили исследователи Cisco Talos в отчете за этот месяц о деятельности этой группы.

В этом последнем отчете о китайских хакерских усилиях фирма Check Point заявила, что звонит группе, стоящей за недавно выявленной кампанией Twisted Panda, «чтобы отразить сложность наблюдаемых инструментов и приписывание их Китаю».

Президент России Владимир Путин на встрече с главой Ростеха Сергеем Чемезовым в Кремле в мае. Фото… Михаил Климентьев/Sputnik, через AgenceFrance-Presse — GettyImages

Атакуемые институты Ростеха в основном занимаются разработкой бортовых радиолокаторов, а также разработкой устройств, способных в том числе нарушать работу радиолокационных и опознавательных систем, используемых противником.

Корпорация Ростех была основана президентом России Владимиром Путиным в 2007 году и стала одной из крупнейших военных корпораций страны, контролирующей сотни научно-исследовательских и производственных предприятий в области передовых оборонных технологий, средств радиоэлектронной борьбы и авиационных двигателей.

Вскоре после российского вторжения в Украину в 2014 году Ростех был внесен в черный список США, а его исполнительный директор Сергей Чемезов попал под санкции Европейского союза. Сразу после российского вторжения в Украину в этом году США ввели дополнительные санкции в отношении компаний и организаций, связанных с Ростехом.

Ронен Бергман — штатный автор журнала TheNewYorkTimesMagazine, базирующегося в Тель-Авиве. Его последняя книга «Восстань и убей первым: тайная история целенаправленных убийств Израиля», опубликованная издательством RandomHouse.

КейтКонгер — репортер по технологиям в бюро Сан-Франциско, где она освещает гиг-экономику и социальные сети. @kateconger

Матеріали цього сайту доступні лише членам ГО “Відкритий ліс” або відвідувачам, які зробили благодійний внесок.

Благодійний внесок в розмірі 100 грн. відкриває доступ до всіх матеріалів сайту строком на 1 місяць. Розмір благодійної допомоги не лімітований.

Реквізити для надання благодійної допомоги:
ЄДРПОУ 42561431
р/р UA103052990000026005040109839 в АТ КБ «Приватбанк»,
МФО 321842

Призначення платежу:
Благодійна допомога.
+ ОБОВ`ЯЗКОВО ВКАЗУЙТЕ ВАШУ ЕЛЕКТРОННУ АДРЕСУ 

Після отримання коштів, на вказану вами електронну адресу прийде лист з інструкціями, як користуватись сайтом. Перевіряйте папку “Спам”, іноді туди можуть потрапляти наші листи.