Китайские хакеры шпионят за 103 странами
Хакеры имеют доступ к почти 1300 ПК в различных организациях 103 стран мира, говорится в отчете американских исследователей. Злоумышленники, которые зачастую базируются в Китае, могут красть документы, контролировать веб-камеры и получать полный доступ к зараженным ПК.
В результате десятимесячного расследования группой SecDev Group из университета Торонто было обнаружено 1295 компьютеров в 103 странах мира, за которыми шпионят злоумышленники. Отчет опубликовал исследовательский проект Information Warfare Monitor, созданный SecDev Group.
В отчете предоставляются доказательства слежки за многими ПК, в том числе и в международных организациях, а также говорится, что за слежкой зачастую стоят китайские хакеры. Исследователи описывают сеть, которую они называют GhostNet: в ней используется вредоносная программа gh0st RAT (Remote Access Tool), с помощью которой можно воровать различные документы, контролировать веб-камеры и получать полный доступ к зараженным ПК.
«GhostNet представляет собой сеть зараженных компьютеров в различных важных политических, экономических и медийных организациях во множестве стран по всему миру. На момент написания отчета, эти организации почти всегда ничего не подозревают о той ситуации, в которой находятся их системы», - сказано в исследовании.
Также специалисты проекта Information Warfare Monitor отмечают, что не обладают информацией о том, что какие данные были выкрадены злоумышленниками и для чего они использовались в дальнейшем.
По мнению авторов исследования, впервые такие действия злоумышленники начали совершать в 2004 г., когда был зафиксирован резкий всплеск активности рассылки писем с вредоносным кодом на электронные адреса различных организаций. Специалисты по безопасности отмечают, что за прошедшие годы тактика злоумышленников значительно эволюционировала. «За это время они сильно развились и стали действовать намного более эффективно. Я рад тому, что сейчас на это наконец-то обратили внимание, потому что это продолжается уже довольно давно», - говорит Микко Хиппонен (Mikko Hypponen), директор по антивирусным исследованиям в компании F-Secure.
Хотя авторы исследования приводят доказательства того, что часть важной информации поступала на серверы в Китае, аналитики не утверждают, что за этим стоит китайское правительство. Просто в Китае самое большое число интернет-пользователей, среди которых много и хакеров, в том числе связанных с различными политическими организациями.
«Говорить, что за все вредоносное ПО, которое занимается слежкой за компьютерами и крадет различные данные, отвечают китайские власти, было бы неправильно. Однако, начиная с девяностых годов Китай прикладывает значительных усилия, чтобы использовать киберпространство в качестве оружия», - говорится в отчете.
В другом исследовании, проведенном специалистами Кембриджского университета совместно с университетом Торонто, говорится, что многие компьютеры в различных тибетских организациях были инфицированы вредоносным ПО агентами китайского правительства. Всего, около 30% зараженных компьютеров находятся в организациях, которые авторы отчета определили как «очень важные». Среди них системы в министерствах иностранных дел Бангладеш, Барбадоса, Бутана, Брунеи, Индонезии, Ирана, Латвии и Филиппин. Кроме того, были заражены также компьютеры посольств Кипра, Германии, Индии, Индонезии, Мальты, Пакистана, Португалии, Румынии, Южной Кореи, Тайваня и Тайланда.
В результате десятимесячного расследования группой SecDev Group из университета Торонто было обнаружено 1295 компьютеров в 103 странах мира, за которыми шпионят злоумышленники. Отчет опубликовал исследовательский проект Information Warfare Monitor, созданный SecDev Group.
В отчете предоставляются доказательства слежки за многими ПК, в том числе и в международных организациях, а также говорится, что за слежкой зачастую стоят китайские хакеры. Исследователи описывают сеть, которую они называют GhostNet: в ней используется вредоносная программа gh0st RAT (Remote Access Tool), с помощью которой можно воровать различные документы, контролировать веб-камеры и получать полный доступ к зараженным ПК.
«GhostNet представляет собой сеть зараженных компьютеров в различных важных политических, экономических и медийных организациях во множестве стран по всему миру. На момент написания отчета, эти организации почти всегда ничего не подозревают о той ситуации, в которой находятся их системы», - сказано в исследовании.
Также специалисты проекта Information Warfare Monitor отмечают, что не обладают информацией о том, что какие данные были выкрадены злоумышленниками и для чего они использовались в дальнейшем.
По мнению авторов исследования, впервые такие действия злоумышленники начали совершать в 2004 г., когда был зафиксирован резкий всплеск активности рассылки писем с вредоносным кодом на электронные адреса различных организаций. Специалисты по безопасности отмечают, что за прошедшие годы тактика злоумышленников значительно эволюционировала. «За это время они сильно развились и стали действовать намного более эффективно. Я рад тому, что сейчас на это наконец-то обратили внимание, потому что это продолжается уже довольно давно», - говорит Микко Хиппонен (Mikko Hypponen), директор по антивирусным исследованиям в компании F-Secure.
Хотя авторы исследования приводят доказательства того, что часть важной информации поступала на серверы в Китае, аналитики не утверждают, что за этим стоит китайское правительство. Просто в Китае самое большое число интернет-пользователей, среди которых много и хакеров, в том числе связанных с различными политическими организациями.
«Говорить, что за все вредоносное ПО, которое занимается слежкой за компьютерами и крадет различные данные, отвечают китайские власти, было бы неправильно. Однако, начиная с девяностых годов Китай прикладывает значительных усилия, чтобы использовать киберпространство в качестве оружия», - говорится в отчете.
В другом исследовании, проведенном специалистами Кембриджского университета совместно с университетом Торонто, говорится, что многие компьютеры в различных тибетских организациях были инфицированы вредоносным ПО агентами китайского правительства. Всего, около 30% зараженных компьютеров находятся в организациях, которые авторы отчета определили как «очень важные». Среди них системы в министерствах иностранных дел Бангладеш, Барбадоса, Бутана, Брунеи, Индонезии, Ирана, Латвии и Филиппин. Кроме того, были заражены также компьютеры посольств Кипра, Германии, Индии, Индонезии, Мальты, Пакистана, Португалии, Румынии, Южной Кореи, Тайваня и Тайланда.
Ещё новости по теме:
18:20