Συνεχης ενημερωση

    Τρίτη, 07-Μαϊ-2019 17:20

    Κινέζοι χάκερ υπέκλεψαν ηλεκτρονικά "όπλα" της αμερικανικής NSA το 2016

    Κινέζοι χάκερ υπέκλεψαν ηλεκτρονικά "όπλα" της αμερικανικής NSA το 2016
    • Εκτύπωση
    • Αποθήκευση
    • Αποστολή με email
    • Προσθήκη στη λίστα ανάγνωσης
    • Μεγαλύτερο μέγεθος κειμένου
    • Μικρότερο μέγεθος κειμένου

    Του Thomas Brewster

    Μια κινεζική ομάδα χάκερ κατόρθωσε να πάρει στα χέρια της όπλα από το ηλεκτρονικό "οπλοστάσιο" της Υπηρεσίας Εθνικής Ασφαλείας (NSA) των ΗΠΑ και τα χρησιμοποίησε ήδη από το 2016.

    Eρευνητές του αμερικανικού κολοσσού της κυβερνοασφάλειας Symantec ισχυρίζονται σε έκθεσή τους που δημοσιοποιήθηκε την Τρίτη ότι μια ομάδα υπό το όνομα Buckeye χρησιμοποίησε εργαλεία τα οποία ονομάζονται "Bemstour" και "DoublePulsar", μέσω των οποίων εκμεταλλεύτηκε τις αδυναμίες των Microsoft Windows, τον Μάρτιο του 2016. Η Symantec δεν κατονομάζει ρητά την Buckeye ως κινεζική μονάδα κατασκοπείας, ωστόσο η κυβέρνηση των ΗΠΑ και ιδιωτικοί φορείς του χώρου έχουν συνδέσει στο παρελθόν την ομάδα με τον μηχανισμό των υπηρεσιών Πληροφοριών της Κίνας.

    Έναν χρόνο αργότερα, μια ομάδα που αυτοαποκαλείτο "Shadow Brokers" άρχισε να δημοσιοποιεί στο Διαδίκτυο εκδόσεις εργαλείων ενός διαχειριστή υπηρεσιών ηλεκτρονικής κατασκοπείας, ονόματι Equation Group, ο οποίος γρήγορα αποκαλύφθηκε ότι είναι η NSA. Η ταυτότητα και η προέλευση των Shadow Brokers παραμένει μυστήριο.

    Οι ερευνητές δεν κατόρθωσαν να εξακριβώσουν πώς ακριβώς η Buckeye πραγματοποίησε την υποκλοπή από την NSA έναν χρόνο πριν την διαρροή των Shadow Brokers. Πιθανόν οι χάκερ να παρακολούθησαν μια επίθεση της NSA σε ένα δίκτυο και από τα "ίχνη" τους να αναδημιούργησαν τα εργαλεία της υπηρεσίας. 

    "Άλλα λιγότερα πιθανά σενάρια, δεδομένων των διαθέσιμων τεχνικών στοιχείων, περιλαμβάνουν την απόκτηση από πλευράς Buckeye των εργαλείων μέσω πρόσβασης σε έναν μη ασφαλισμένο ή έστω ελάχιστα προστατευμένο διακομιστή της Equation Group ή την πιθανότητα ένα μέλος της ομάδας ή συνεργάτης να διέρρευσε τα εργαλεία στο Buckeye", αναφέρει η Symantec.

    Η κινεζική πρεσβεία δεν είχε απαντήσει σε αίτημα σχολιασμού κατά τη στιγμή της δημοσίευσης.

    Η Orla Cox, διευθύντρια της Symantec στον τομέα της αντιμετώπισης κινδύνων ασφαλείας, δήλωσε ότι οι αποκαλύψεις θα πρέπει να λειτουργήσουν ως προειδοποίηση για τις υπηρεσίες πληροφοριών ότι η χωρίς όρια χρήση ψηφιακών εργαλείων μπορεί να γυρίσει μπούμερανγκ.

    "Οποιοσδήποτε - από ιδιώτες, οργανισμούς ή κράτη - ο οποίος χρησιμοποιεί ανάλογα ψηφιακά εργαλεία για επιθετικούς σκοπούς, θα πρέπει να κατανοεί  ότι δεν υπάρχει εγγύηση ότι τα εργαλεία σας δεν θα διαρρεύσουν και θα χρησιμοποιηθούν εναντίον του", σημειώνει στο Forbes.

    Πού πήγε η Buckeye;

    Η Buckeye εξαφανίστηκε από τη δημόσια σφαίρα το 2017 και λίγο αργότερα, οι αρχές των ΗΠΑ προσήγαγαν τρία μέλη της ομάδας, ισχυριζόμενες ότι είχαν χακάρει τρεις εταιρείες - τις Moody's Analytics, Trimble και Siemens - για να υποκλέψουν ευαίσθητα δεδομένα και εμπορικά μυστικά.

    Η πρώτη γνωστή χρήση εκ μέρους της Buckeye των κλεμμένων εργλαείων της NSA προσγειώθηκε έλαβε χώρα στις 31 Μαρτίου 2016, όταν ξεκίνησε μια επίθεση στο Χονγκ Κονγκ. Αργότερα εκείνη την ημέρα, η ομάδα χρησιμοποίησε το ίδιο ηλεκτρονικό όπλο ενάντια σε εκπαιδευτικό ίδρυμα στο Βέλγιο. Κατά τη διάρκεια του επόμενου έτους, ξεκίνησαν και άλλες ανάλογες επιθέσεις σε Λουξεμβούργο, Φιλιππίνες και Βιετνάμ.

    Αν και οι ερευνητές δεν έχουν εντοπίσει κάποια πιο πρόσφατη δραστηριότητα από πλευράς Buckeye, τα αποκομμένα ψηφιακά εργαλεία χρησιμοποιούνταν μέχρι τουλάχιστον τον Σεπτέμβριο του 2018, ανέφερε η Symantec, αν και δεν είναι σαφές από ποιον. Μια ανεπτυγμένη εκδοχή του Bemstour - κακόβουλο λογισμικό που δημιουργούσε την "τρύπα ασφαλείας" του DoublePulsar στους υπολογιστές με Windows - συνέχισε να χρησιμοποιείται μέχρι τον Μάρτιο του 2019. Αυτό θα μπορούσε να υποδηλώνει ότι τα όπλα μεταβιβάστηκαν σε άλλη κινεζική μονάδα.

    Η Cox δήλωσε στο Forbes ότι δεν υπάρχουν στοιχεία ανοικτής συνεργασίας μεταξύ Buckeye και Shadow Brokers. Η Buckeye είχε πρόσβαση μόνο σε έναν περιορισμένο αριθμό εργαλείων του Equation Group, τα οποία στη συνέχεια δημοσιοποιήθηκαν από τους Shadow Brokers. Για παράδειγμα, ο Buckeye δεν χρησιμοποίησε ποτέ το λογισμικό FuzzBunch, το οποίο χρησιμοποιήθηκε για τη διαχείριση του DoublePulsar και του Bemstour. "Φαίνεται απίθανο οι Shadow Brokers να τους έδωσαν το DoublePulsar και μην τους παρείχαν το FuzzBunch", πρόσθεσε η Cox.

    Η Buckeye ήταν μια από τις πιο παραγωγικές κινεζικές μονάδες του κυβερνοχώρου μέχρι το 2017. Η Cox σημείωσε ότι ήταν ενεργή τουλάχιστον από το 2009 "όταν άρχισε να εκτοξεύει σειρά επιθέσεων κατασκοπείας, κυρίως εναντίον οργανισμών που εδρεύουν στις ΗΠΑ".

    Μια άλλη συνδεόμενη με την κινεζική κυβέρνηση μονάδα, η APT10, υποσκέλισε την Buckeye τους τελευταίους μήνες μετά τους ισχυρισμούς των ΗΠΑ, τον Δεκέμβριο του 2018, ότι η ομάδα είχε "εισβάλει" ηλεκτρονικά σε τουλάχιστον 45 εταιρείες τεχνολογίας και κυβερνητικούς φορείς.

    Οι σχέσεις μεταξύ των Κινέζων και των Αμερικανών παραμένουν τεταμένες. Ο πόλεμος γύρω από την Huawei συνεχίζεται, καθώς η εταιρεία αντιμετωπίζει κατηγορίες στις ΗΠΑ ότι υποκλέπτει εμπορικά μυστικά από ανταγωνίστριά της εταιρεία τηλεπικοινωνιών. Αυτό το Σαββατοκύριακο, ο πρόεδρος Τραμπ απείλησε την Κίνα με αύξηση δασμών στα κινεζικά προϊόντα που εισάγονται στη χώρα.

    Διαβάστε ακόμα για:

    ΣΑΣ ΑΡΕΣΕ ΤΟ ΑΡΘΡΟ;

    Forbes 100+ The Greek List

    ΣΧΕΤΙΚΑ ΑΡΘΡΑ

    Jeff Bezos

    Jeff Bezos

    110,8 δισ. $

    +579,0 εκ. $

    Bill Gates

    Bill Gates

    105,6 δισ. $

    -156,1 εκ. $

    Bernard Arnault

    Bernard Arnault

    100,7 δισ. $

    -70,2 εκ. $

    Warren Buffett

    Warren Buffett

    82,5 δισ. $

    -103,8 εκ. $

    Amancio Ortega

    Amancio Ortega

    70,8 δισ. $

    +713,9 εκ. $