Компания
452,90
рейтинг
23 февраля 2013 в 11:52

Разработка → APT1: разоблачение китайской организации, занимавшейся промышленным кибершпионажем

Компания Mandiant вынесла на суд общественности свой детальный отчет, посвященный расследованию большого количества инцидентов, связанных с несанкционнированными проникновениями во внутренние сети различных организаций и их компьютеры по всему миру. Период времени, за который были собраны эти данные, впечатляет — 7 лет. В отчете указывается, что эти случаи имели целью похищение всевозможной конфиденциальной информации этих скомпрометированных организаций, а также были осуществлены одной и той же группой. Mandiant пришла к выводу, что за серией этих атак стоит крупная организация китайского происхождения и сами эти операции по вторжению в частные сети организаций велись под прикрытием китайского правительства и спецслужб на протяжении семи лет (!). Более того, эта организация, на самом деле, является крылом или подразделением Народно-освободительной армии Китая. В нашем посте мы приводим выводы, которые были сделаны Mandiant за семилетний период анализа деятельности этой теневой организации. Детальную версию отчета, включая технические подробности вы можете найти здесь.



Введение

Начиная с 2004 года, компания Mandiant занималась расследованием нарушений в сфере компьютерной безопасности в сотнях организаций по всему миру. Большинство из этих нарушений мы классифицируем как Advanced Persistent Threat, APT. Мы уже публиковали наш отчет об APT в 2010 г., в котором отмечалась наша позиция по поводу происхождения этих атак, она формулировалась как “Китайское правительство могло санкционировать эту шпионскую деятельность, но не существует способа, который бы позволил выяснить степень его причастности к этому делу”. Теперь, три года спустя, мы обладаемым необходимыми доказательствами для того, чтобы изменить наше оценочное мнение. Мы детально проанализировали сотни случаев нарушений, которые имели место быть в компаниях, и пришли к выводу, что киберпреступные группы, которые занимаются этой деятельностью располагаются, в первую очередь, в Китае и Китайское правительство знает о них.

Компания Mandiant продолжает отслеживать десятки групп APT по всему миру, однако этот отчет сосредоточен на наиболее плодовитой из этих групп. Мы назвали эту группу APT1 и она является, на самом деле, одной из более чем двадцати APT-групп, чьи корни находятся в Китае. APT1 представляет из себя организацию, которая осуществляла операции кибершпионажа против компаний обширного диапазона деятельности, причем мы зафиксировали, что эти атаки велись, по крайней мере, с 2006 г. По нашим наблюдениям, эта группа является самой плодовитой в плане количества похищенной ею информации. Масштабы и последствия деятельности группы APT1 впечатляющие.

Активность, которую мы непосредственно наблюдали, возможно, представляет из себя лишь небольшую часть деятельности из той, которую APT1 осуществляли в действительности. Хотя наше исследование не охватывает абсолютно всю деятельность этой организации, мы проанализировали около 150 вторжений в течении 7 лет. Мы также отследили географическое расположение объектов, с которых эти вторжения осуществлялись, их компьютерные системы располагались в Шанхае. Мы раскрыли значительное количество объектов инфраструктуры APT1, с помощью которых осуществлялась вся деятельность, в том числе управление, команды и методы работы (инструмены, тактика). Были выявлены несколько операторов — лиц, непосредственно управлявших этими операциями.
image
Выполненный анализ привел нас к выводу о том, что APT1, скорее всего, спонсируется правительством Китая и, к тому же, является одной из наиболее продвинутых таких компаний. Мы считаем, что APT1 в состоянии вести длительные по времени и обширные по диапазону действий операции по кибершпионажу, в значительной степени потому, что получает прямую поддержку правительства. Мы попытались идентифицировать эту организацию, и пришли к выводу, что подразделение 61398 Народно-освободительной армии Китая (People’s Liberation Army (PLA’s) Unit 61398) похожа на группировку APT1 по своей миссии, возможностям и ресурсам. PLA Unit 61398 также располагается, приблизительно, в той же местности, откуда мы зафиксировали активность APT1.


Ключевые находки

Находка #1
APT1 представляет из себя одно из подразделений Народно-освободительной армии Китая (НОАК) (2nd Bureau of the People’s Liberation army (PLa) General staff Department’s (GsD) 3rd Department (总参三部二局)), которое наиболее широко известно своим военным ведомством Military unit Cover Designator (MuCD) as unit 61398 (61398部队).
  • Природа деятельности этого подразделения 61398 засекречена и является государственной тайной; однако мы полагаем, что эта группа вовлечена в незаконные операции, связанные с проникновением в другие сети или системы.
  • Центральное здание 61398 представляет из себя 12-этажное строение, которое было построено в начале 2007 г.
  • Мы считаем, что в блоке 61398 работают сотни, а, возможно, и тысячи людей.
  • Китайский провайдер China Telecom организовал специальные скоростные коммуникационные линии на основе опто-волоконной инфраструктуры для этого блока, это было сделано во имя национальной безопасности.
  • Mandiant отследил активность APT1 в четырех крупных компьютерных сетях в Шанхае и установил, что две из них обслуживают район базирования подразделения 61398.

Находка #2
Группа APT1 систематически осуществляла кражу сотен терабайт данных у, по крайней мере, 141-й организации, а также продемонстрировала возможности по хищению этих данных из десятков организаций одновременно.
  • Начиная с 2006 г., Mandiant обнаружила, что APT1 скомпрометировала 141 организацию, которые охватывают 20 основных отраслей промышленности.
  • APT1 имеет четко определенную методологию атаки, которая была отточена годами и предназначалась для похищения больших объемов ценной интеллектуальной собственности.
  • Как только группа APT1 получала доступ в сеть жертвы, они время от времени возвращались в эту скомпрометированную сеть, в течении нескольких месяцев или лет и похищала широкий спектр информации интеллектуальной собственности, включая технологические проекты, данные закрытых процессов производства, результаты испытаний, бизнес-планы, электронные письма и т. д.
  • APT1 использует некоторые инструменты и техники, которые мы прежде не наблюдали в арсенале других групп, включая два инструмента, которые предназначены для кражи электронной почты — GETMAIL и MAPIGET.
  • APT1 поддерживают установленный ранее доступ к компьютерным сетям жертв в среднем 356 дней. Самый длинный период времени, на который APT1 смогли получить доступ к скомпрометированной сети был 1764 дня или 4 года и 10 месяцев.
  • Среди других масштабных краж, которые были предприняты APT1, мы наблюдали один случай, при котором было похищено 6,5 терабайт данных у одной организации, в течении 10 месяцев атаки.
  • В первом месяце 2011 г., APT1 успешно скомпрометировали, по крайней мере, 17 новых жертв, которые работали в 10 различных отраслях промышленности.

Находка #3
Целями APT1 были организации из широкого диапазона отраслей промышленности, причем это были страны, в которых основным языком является английский (англо-говорящие).
  • Из 141 одной компании-жертвы APT1, в 87% случаев штаб-квартиры этих компаний находились в англо-говорящих странах.
  • Отрасли промышленности, которые были атакованы через APT1 соответствуют тем отраслям, которые Китай выделил как стратегические для развития, в том числе, четыре из семи стратегически важных отраслей промышленности были выделены Китаем в своем пятилетнем плане.


Находка #4
У APT1 есть обширная инфраструктура, в которую входят компьютерные системы по всему миру.
  • APT1 контролирует тысячи систем, с помощью которых осуществляет несанкционированные вторжения.
  • В последние два года мы наблюдали, что APT1 использует в своей деятельности 937 командных C&C сервера, с которыми связаны 849 различных IP-адресов в 13 странах мира. Большинство из этих 849 адресов были зарегистрированы в Китае (709) и США (109).
  • В течении последних трех лет мы наблюдали, что APT1 использовали доменные имена, которые транслировались в 988 уникальных IP-адресов.
  • За два года (период с Января 2011 до Января 2013) мы подтвердили, что группа APT1 произвела 1905 попыток операций входа (login) на свои серверы, с которых осуществлялись атаки на компании, при этом использовались 832 различных IP-адреса с использованием инструмента Remote Desktop.
  • В последние несколько лет мы зафиксировали 2551 доменное имя, принадлежащее серверам APT1.

Находка #5
Размер инфраструктуры APT1 подразумевает, что она представляет из себя большую организацию с десятками, а может быть и сотнями человеческих операторов.
  • Существующая инфраструктура APT1, по нашим оценкам, включает в себя более 1000 серверов.
  • Учитывая объем, продолжительность и тип атаки, операторы APT1 должны были быть напрямую поддержаны лингвистами, исследователями open source продуктов, авторами вредоносного ПО, экспертами по различным отраслям; эти люди должны были помочь с переводом поручений от запрашивающей стороны к самим операторам, а также осуществлять помощь при передаче похищенной информации от оператора, обратно, к запрашивающей стороне.
  • APT1 также было бы необходимо значительное количество IT-сотрудников, отвечающих за поддержку рабочих компьютеров, бухгалтерия, специалисты по управлению инфраструктурой и логистикой.

Находка #6
В стремлении подчеркнуть, что существуют физические лица, которые непосредственно управляют компьютерами, Mandiant выявляет три персоны, которые связаны с деятельностью APT1.
  • Первый человек, “UglyGorilla”, приниал активное участие в операциях APT1, начиная с 2004 г. Его деятельность включала в себя регистрацию доменов для APT1, а также он является автором вредоносного ПО, которое используется APT1 при выпонении атак. «UglyGorilla» публично выразил свою заинтересованность в участии в “кибер-войсках” Китая в Январе 2004 г.
  • Второй персонаж, которого мы называем “DOTA”, зарегистрировал десятки учетных записей электронной почты, которые использовались для проведения атак с использованием фишинга и методов социальной инженерии. “DOTA” использовал несколько телефонных номеров Шанхая, в процессе регистрации этих аккаунтов.
  • Мы обнаружили, что оба и “UglyGorilla” и “DOTA” использовали те же доменные имена и IP-адреса, которые используются APT1.
  • Третий человек, под ником “SuperHard” является создателем семейств таких вредоносных программ как AURIGA и BANGAT, которые мы наблюдали в схемах APT1 и других групп APT. Мы отмечаем, что “SuperHard” проживал в Шанхае.

Находка #7
Mandiant опубликовала более 3 тыс. показателей компрометации, которые должны помочь в защите от операций, проводимых APT1. В частности, эта информация включает:
  • Около 3 тыс. APT1 индикаторов, включая имена доменов, IP-адреса и хэши MD5 вредоносного ПО.
  • Примеры индикаторов компрометации (Indicators of Compromise) и подробные описания более сорока семейств вредоносного ПО.
  • Тринадцать сертификатов шифрования X.509, которые использовались APT1.

У нас осталось мало сомнений относительно того, кто стоит за такими масштабными и беспрерывными атаками, которые осуществлялись на всевозможные отрасли промышленности. Мы считаем, что совокупности доказательств, приведенных в этом документе достаточно, чтобы утверждать что APT1 является подразделением 61398. Тем не менее, мы признаем, что есть и другая, маловероятная версия. Например, в Шанхае существует и другая, секретная, похожая на подразделение 61398 группировка, которая имеет доступ к Шанхайской телекоммуникационной инфраструктуре. Эта группа также выполняет длительные по времени операции кибершпионажа.

Размер и месторасположение блока 61398

Мы считаем, что размер строений и офисных помещений для группы 61398 включает в себя площадь в 130,663 квадратных фута пространства и рассчитано на 2 тыс. человек.


Рис. Район будущего базированя блока (2006 г., до строительства).


Рис. Построенное главное здание блока (2008 г.)


Рис. Главное здание блока (центральный вход).

Доказательства, которые мы собрали о блоке, его целях и инфраструктуре показывают, что:
  • В блоке работают сотни, возможно, тысячи сотрудников.
  • На работу в блок требуются люди, прошедшие подготовку в сфере IT-безопасности, эксплуатации компьютерных сетей и хорошим знанием английского языка.
  • Блок обладает масштабной, развитой инфраструктурой сооружений в районе “Pudong New Area” в Шанхае.
  • Блок был бенефициаром специальной опто-волоконной инфраструктуры коммуникаций, которая была предоставлена государственным предприятием China Telecom под эгидой национальной безопасности.


APT1: годы шпионажа

image
Наши исследования показали, что за время своей деятельности, с 2006 г., APT1 выкрали десятки терабайт данных из, по крайней мере, 141-й организации, работающих в различных отраслях промышленности. Примечательно, что мы наблюдали одновременные атаки на эти организации со стороны APT1. После того как группа устанавливала контроль над внутренней сетью жертвы, она осуществляла кражу данных, причем, в течении нескольких месяцев или лет. Похищенная информация, как правило, включала в себя интеллектуальную собственность, например, чертежи, схемы закрытых производственных процессов, бизнес-планы, почту и многое другое. Мы считаем, что деятельность APT1 по кибершпионажу, которую мы отслеживали, представляет из себя лишь небольшую часть деятельности этой группы.

Начиная с 2006 года мы видели, что APT1 постоянно расширяла доступ, компрометируя все новые и новые жертвы. На рисунке показана временная шкала из 141-го случая компрометирования различных компаний. Каждый пункт на этой шкале представляет отдельную жертву и фиксирует дату первоначальной активности APT1 в компьютерной сети организации. Мы оценили, что, в среднем, APT1 получала доступ к сети жертвы на 356 дней. Наибольший период времени, на котороый APT1 получала доступ к компьютерной сети жертвы длился, по крайней мере, 1,764 дня или четыре года и десять месяцев.

Рис. Концентрация атак APT1 по годам.

География APT1 и нацеленность на промышленность

Организации, на которые в первую очередь, была нацелена APT1, в основном, располагались в англоговорящих странах. Тем не менее, мы также видели небольшое количество целей, располагавшихся в других странах, отличных от англоговорящих. Мы зафиксировали, что 87% проникновений было осуществлено в компании, штаб-квартиры которых располагались в англоговорящих странах. Согласно нашей статистике, 115 жертв были расположены в США и 7 в Канаде и Англии. В случае остальных 19 жертв, 17 из них принадлежали группе стран, для которых английский является основным языком. К этим учреждениям относятся международные компании, а также иностранные правительства, в которых английский язык является основным.


Рис. География компаний, атакованных APT1.

APT1 продемонстрировали возможности по краже данных из десятков организаций, которые работают в широком диапазоне отраслей промышленности, причем кражи из различных организаций происходили в один и тот же период времени. Рисунок ниже дает обзор самых ранних известных дат активности APT1 против 141-й жертвы, которые представляют 20 основных отраслей промышленности. В первом месяце 2011 года мы видим, что APT1 успешно скомпрометировали 17 новых жертв, работавших в 10 различных отраслях промышленности. Так как мы уже наблюдали, что группа остается активной в скомпрометированной сети каждой жертвы, в среднем на год, после даты первоначальной компрометации, мы заключаем, что APT1 совершил эти 17 новых вторжений при одновременном сохранении доступа к сетям своих предыдущих жертв.


Рис. Временная шкала, представляющая отметки времени начала компрометации APT1 сетей различных организаций в отраслях индустрии. Отметки на шкале показывают первоначальную дату компрометации.

Мы считаем, что выбранные для атаки отрасли промышленности со стороны APT1 были сделаны не случайно и соответствуют стратегическим приоритетам Китая. Наши наблюдения подтверждают, что деятельность APT1 направлена на, по крайней мере, четыре из семи стратегически важных отраслей промышленности, которые Китай выделил в своем 12-м пятилетнем плане.


Рис. Жертвы APT1, классифицированные по отраслям промышленности.


Заключение

Можно без преувеличения сказать, что компания Mandiant вывела на новый уровень расследования подобного рода. Здесь действует правило: если вам нужно публично обвинить страну, в данном случае Китай, в кибершпионаже государственного уровня, вы должны собрать доказательства для этого. Видимо Mandiant это удалось. Отчет Mandiant действительно произвел эффект разорвавшейся бомбы, по крайней мере, общественности показали доказательства, а не слухи. Реакция со стороны security-сообщества была неоднородной. Например, можно недоумевать по поводу того, зачем компания сделала всю эту информацию публичной или почему AV-компании, в таком случае, оказались, отчасти, бессильны перед такого уровня угрозой, по части обнаружения вредоносных тел. Компания Symantec через неделю после публикации отчета Mandiant заявила, что также отслеживала деятельность группы APT1 и опубликовала свои индикаторы APT1. Мы все же полагаем, что в данном случае имеет место сбор доказательств и улик причастности китайской организации государственного уровня к делу промышленного кибершпионажа с целью последующего их обнародования для широкой аудитории. Слово публичный здесь является ключевым, так как можно поставить под сомнение (а может быть и нет), что упоминаемые в отчете Mandiant атаки представляли из себя реальную угрозу интересов национальной безопасности США (по крайней мере, вовлеченные в эту операцию лица пришли к выводу, что публикация этого отчета именно сейчас пойдет им на руку).

The Wall Street Journal online.wsj.com/article/SB10001424127887323764804578313101135258708.html
NY Times www.nytimes.com/2013/02/19/technology/chinas-army-is-seen-as-tied-to-hacking-against-us.html
arstechnica arstechnica.com/security/2013/02/unusually-detailed-report-links-chinese-military-to-hacks-against-us
Автор: @esetnod32
ESET NOD32
рейтинг 452,90

Похожие публикации

Комментарии (44)

  • +2
    Лет через 50… Планета Китай, как все начиналось…
    • 0
      Технологическая планета Икс от Френка Герберта?
  • +13
    Волнуются, что Китай скоро обгонит США по уровню шпионажа? :)
    • +4
      Скорее обозначают нового виноватого во всех бедах «западных стран + Японии»
    • +2
      Так у США на этот случай даже план есть — первентивные ракетные удары по источникам угрозы IT безопасности ( www.riw.ru/world607.html ). Что же, источник есть, даже точное здание есть.

      Слабо пульнуть по Китаю?
      • +1
        Хотелось бы на это посмотреть. Это не в Ираке в войнушки играть. Может они и с пиратством будут ракетами бороться? =D Прикольная теперь отмазка будет для применения силы. Ядерное оружие искали, террористов искали, демократию несли, а теперь и вовсе можно придумать «хакеров» и все =)
        • +3
          Мне, пожалуй, не хотелось бы это увидеть.
      • 0
        Вы видимо забыли ту статью, в которой раскрывалось то, что у них все координаты сбиты и даже GPS неправильно отображает месторасположение? =)
        • 0
          а можно ссылку?
  • 0
    Просто в Китае нет нефти, вот и приходится на семь лет доказательства собирать.
    • +1
    • 0
      Зато есть редкоземельные металлы, которые они не хотят экспортировать в сыром виде. Проблема в другом. Для США в этом мире есть две страны, с которыми они не решатся идти на прямую военную конфронтацию просто потому что «кишка тонка», не потянут, несмотря на серьезные военные технологии и самую продвинутую армию в мире. С другой стороны, подобные организации есть не только в Китае. Было бы наивно думать, что США в этом плане прям белые и пушистые.
  • +15
    Терабайты данных скопировали, говорите? Эдак и бэкапиться не нужно, китайцы у себя подержат если что.
    • +3
      Если что, будете хакать китайцев, чтобы свои бэкапы достать?
  • +3
    Тявканье Моськи на слона, не более…
    Кишка тонка Поднебесную нагнуть, китайцы и не из таких передряг выпутывались.
    Скоро пойдёт скулеж — «А давайте вы будете поменьше шпионить, а? Или сначала вы а потом мы, или поделим по чёт-нечет справочник. А может, договор о сотрудничестве, против терроризма, ну как обычно, а?»
    • 0
      Вы сами из Китая будете? Или вам абы кто, но чтобы «проклятым американцам» нос утерли, а дальше хоть потоп?
      Интересно, что станет с такими лаоваями, как вы, если Китай действительно всех нагнет, как вы размечтались.
      • +1
        «Враг моего врага — друг» — есть такая поговорка, но это не про меня и не про мой коммент, хотя многие живут по ней.

        Я за паритет сил:
        C удовольствием почитал как наши утёрли бы нос кому-либо, да вот немного таких постов. И нашим если бы начистили фасад по их же оплошности — воспринял бы как урок, а не как повод для визга. Здорово, если бы наши улыбнулись на это и вломили бы в ответку! Ляпота!
        Вот за такой пАнимаешь (с), бокс я.
        При этом никто никого не бьёт ногами, не режет ножиками, на взрывает и т.п.

        Я за сильных друзей и за сильных врагов — за интересную жизнь короче.

  • +2
    Ну и молодцы.
  • +2
    Американцы с европейцами нагибают китайцев в южной африке, вытесняя их компании из региона революциями и арабскими веснами, китайцы отвечают кибершпионажем.Все честно, так хоть кровь не льется
    • 0
      > Все честно, так хоть кровь не льется
      Ливийцы, сирийцы, малийцы и другие с вами не согласны.
      • 0
        Очевидно что я имел в виду, кровь от китайского шпионажа, а не от революций
  • НЛО прилетело и опубликовало эту надпись здесь
    • +23
      Просто тут дешевле купить, чем шпионить и воровать.
    • +5
      Да уже и красть-то нечего…
    • +3
      Просто у нас нет сетей :)
  • +5
    Как бы у каждой страны есть такая служба. Мы исследовали чипы американцев в советское время, они наши ракеты через подставные страны покупали, так поступают не только с военными объектами, а со всем, что может представлять стратегический интерес для страны. Просто у Китая есть стратегический интерес в развитии — они готовы скупать/красть любые передовые технологии, потому как за накоплением знаний начнется (уже начался) процесс неминуемого внутреннего роста. Они выбрали эту стратегию лет 15 назад и вот сейчас она приносит плоды, и уже многие облизываются на то, как бы своровать технологии из Китая.
    • 0
      Интересно. Сейчас это напоминает игру в кошки-мышки. Скорее всего Китай в его, так сказать, текущем исполнении выгоден для США.
      • 0
        Как раз наоборот. Дальнейший рост китайской экономики переориентирует рынки не только азиатского региона на китай, но и европейского(да и всего мира). А это очень отрицательно скажется на величии американской экономики, на котором держится вера в доллар. В сущности все что не делает америка в последнее время, направлено на сдерживание роста китайской экономики.Вы не задумывались, какая американцам выгода от таких высоких цен на нефть и какой смысл в постоянной дистабилизации ближнего востока, от которой эти цены только ростут?
  • +2
    Протролили китайцев — прошпионили за шпионами!
  • +1
    Интересно, как они собрали всю информацию, ведь для этого нужно обладать наверняка ресурсами еще большими чем сама группа APT1.
    Вот к примеру «группа APT1 произвела 1905 попыток операций входа (login) на свои серверы», т.е. они как-то следят за тем, что делает APT1 со своими же серверами?
    • 0
      В данном случае сервер — это машина, на которой стоит Windows. Китайские хакеры заходят на нее с помощью Remote Desktop и проверяют свою гуглопочту (в отчете приведен скриншот почты одного из них). Видимо, конттразведчики подсунули китайцам одну из машин в качестве honey pot и потом следили, что с ней происходит.
  • +4
    Как-то по слогу это «разоблачение» мне больше бульварный роман напоминает… Во всяком случае, в рамках приведённого материала — выглядит бездоказательно…
    • 0
      Учитывая «компетентные источники» в конце статьи, в которых освещается данный вопрос — я с вами полностью соглашусь.
  • 0
    Доказательства там приблизительно такие:
    — атаки происходят с IP-адресов китайских провайдеров
    — часть доменных имен была зарегистрирована на китайские адреса
    — когда хакер логинился на сервер с помощью RDP, на его машине присутствовала китайская раскладка клавиатуры
    — в программах встречаются коряво написанные строки (типа «File no exist»), что говорит о том, что английский не является родным языком хакеров.
  • +4
    Ну вот взял для прикола пробил Uglygorill-у.
    Вот его ымперский аватар (сразу повеяло красной угрозой).
    bbs.chinamil.com.cn/forum/bbsui.jsp?id=(o)5681
    Вот тут он выражает готовность рвать врагов отечества. Как там из статьи "«UglyGorilla» публично выразил свою заинтересованность в участии в “кибер-войсках” Китая в Январе 2004 г." На самом деле пацанчик, выразил восхищение какой то статейкой по сетевым войнам, но это конечно несущественные мелочи. А в других сообщениях, наивные вопросы по типу «а танки наши быстры?».
    bbs.chinamil.com.cn/forum/listbooks.jsp?id=(o)5681

    Вот здесь пацанчик непатриотично поливает родную страну, дескать жрем говно одно, молочка выпьешь и ноги протянешь. И как такого держат в сверхсекретных подразделениях? Он же все полимеры продаст.
    iask.sina.com.cn/b/1801262.html

    Без задних мыслей пробиваем дальше по мыльцу с первой сцылы — uglygorilla@163.com
    Выскакивает печальная история про увод домена у некой китайской софтовой фирмочки.
    forum.rootcon.org/showthread.php?s=b2daaf266bde1abb57ebab3c8e0a60e8&p=10512#post10512
    И вторая сцылка проливает наконец свет на всю историю.
    www.xakep.ru/post/60158/

    Оказывается в неком троянце некий бравый китайский разведчик наивно прописал сакральное «No Doubt to Hack You, Writed by UglyGorilla».
    Оказывается «из 832 различных IP-адреса с использованием инструмента Remote Desktop», где-то наивно светанулся 58.246.255.28, принадлежащий пацанчику с ником uglygorilla.

    Сложив два плюс два компания Mandiant обломала всю сверхсекретную диверсионную деятельность Народно-освободительной армии Китая, а глава Кибернетического командования США генерал Кит, побежал докладывать наверх о проделанных грандиозных успехах, не забыв упомянуть об очередной паре миллионов отраженных атак китайских хакеров.
    creativesoft.livejournal.com/97039.html

    • –3
      продолжай идти к успеху, не останавливайся
  • +1
    Похоже ни игру Resistance, и случай когда две персоны яро доказывают всем что другой является Red Guy а в итоге оказывается, что они оба были Red Guys.
  • +1
    Вода какая-то в перемешку с страшилками. Ни слова про реальные методы, все рассказы сводятся к цифрам, достоверность которых, мягко говоря, трудно проверить.
  • 0
    Да, похоже все доказательства высосаны из пальца.
    Сравнить хотя бы с уровнем атаки Duqu. Цепочка из ломанных ssh linux серверов, которые были затем вайпнуты (Германия, Вьетнам), никаких пацанских «Я хэкнул тебя бро», все вылизано, чтобы не оставить никаких зацепок.
    У нас получается тоже полно киберразведчиков на форумах типа хакер.ру, палятся фразами типа — «сбрутил буржуйский дедик, как криптануть пинч». :)

  • 0
    и опять винда…
  • 0
    Отрасли промышленности, которые были атакованы через APT1 соответствуют тем отраслям, которые Китай выделил как стратегические для развития, в том числе, четыре из семи стратегически важных отраслей промышленности были выделены Китаем в своем пятилетнем плане.

    Spy text generator detected.
  • 0
    Типичный вброс паники в вентилятор СМИ, вслед за чем последует распил (Штатам это не чуждо) миллиардов выделенных на Информационную Защиту Национальной Безопасности. Вы наблюдаете американский эквивалент нанотехнологий Сколково, товарищи.

    Нужно больше золота здорового скептицизма и цинизма.
  • 0
    Я уж боялся за свое зрение и рассудок, не увидев ни одного вменяемого доказательства участия какой-либо страны во всем описанном. Спасибо комментариям — попустило.

    Статья заменой нескольких слов переделывается в аналогичную про Россию или США.

Только зарегистрированные пользователи могут оставлять комментарии. Войдите, пожалуйста.

Самое читаемое Разработка