Chinese hackers belast met het stelen van gegevens van de NASA, IBM en anderen

0
110

Het Ministerie van Justitie (DOJ) is belast met twee Chinese onderdanen met die deel uitmaken van een tien jaar lange, door de regering gesteunde globale hacken campagne van de vermeende diefstal van informatie van 45 US tech bedrijven en de overheid, met inbegrip van NASA ‘ s Jet Propulsion Laboratory en Goddard Space Flight Center.

De kosten, aangekondigd na de regering van de VS onverharde een aanklacht tegen de twee individuen op donderdag, komen op een tijd van grote spanning tussen de VS en China. In het midden van een detente in de handel is oorlog tussen de twee landen, de VS onlangs gecoördineerd met die van Canada tot het arresteren van de CFO van Huawei, een van China ‘ s grootste bedrijven. De Chinese overheid heeft vastgehouden drie Canadese burgers in antwoord terwijl veeleisende het college van de release. De aanklacht is ook slechts de laatste in een lange lijn van beschuldigingen dat de Chinese regering heeft gesponsord of zocht de diefstal van Amerikaanse technologie.

“Zoals blijkt uit dit onderzoek, de gevaren waar we hebben nog nooit zo ernstig is, of meer gemeengoed, of meer schadelijk kan zijn voor onze nationale veiligheid, en geen enkel land vormt een bredere, meer ernstige, langdurige bedreiging voor onze natie economie en cyber infrastructuur dan China,” FBI-Directeur Christopher Wray zei tijdens een persconferentie op donderdag. “China’ s doel is, eenvoudig gezegd, is het vervangen van de VS als ‘ s werelds grootste supermacht, en ze met behulp van illegale methoden om er te komen.”

“China’ s doel is, eenvoudig gezegd, is het vervangen van de VS als ‘s werelds grootste supermacht”

Zhu en Zhang Hua Shilong waren onderdeel van een Chinese hacken van de groep bekend in de cyber security gemeenschap als Advanced Persistent Threat 10, of APT10, volgens de aanklacht. De vermeende hackers ging door een aantal verschillende aliassen, waaronder “Godkiller,” en het hacken van de bediening was ook bekend als verschillende namen, zoals “Rode Apollo,” “Steen Panda” en “KALIUM”, aldus het document laden.

Vanaf 2006 tot en met dit jaar, APT10 gebruikt een zich ontwikkelende reeks technieken te breken netwerk defensie, selecteer de slachtoffers, en de toegang tot gevoelige informatie, volgens het amerikaanse ministerie van justitie. De groep leunde zwaar op spear phishing-aanvallen te plaatsen malware op slachtoffers’ computers. Ze gemaskerde zich met ogenschijnlijk legitieme e-mail adressen, verzonden mailberichten met bijgevoegde documenten geladen met kwaadaardige code, maar met de naam van de documenten op een manier dat ze er echt relevant zijn voor het bedrijf. (Het amerikaanse ministerie van justitie beschrijft een scenario waarin de medewerkers van een naamloze slachtoffer betrokken bedrijf in de helikopter industrie waren in een e-mail met het onderwerp “C17 Antenne problemen,” en een kwaadaardige Microsoft Word-document met de naam “12-204 Zijdelingse Belasting Testing.doc.”)

De malware gaf de hackers op afstand toegang tot de geïnfecteerde computers, en konden ook de log van de medewerkers van toetsaanslagen, het aanbieden van gebruikersnamen en wachtwoorden. In de loop van het hacken van de campagne, de groep benaderd ten minste 90 computers en stal honderden gigabytes aan data, volgens het document laden. Dit omvatte de computers van zeven bedrijven die actief zijn in de luchtvaart, ruimte, en een satelliet-technologie, drie communicatie bedrijven, een AMERIKAANSE Ministerie van Energie National Laboratory, evenals NASA ‘ s Goddard Space Flight Center en het Jet Propulsion Laboratory. Het amerikaanse ministerie van justitie heeft niet het beschrijven van de specifieke aard van de documenten die werden gestolen, en het is onduidelijk of de aanklacht is in verband met de interne memo die verspreid eerder deze week bij de NASA over een mogelijke hack met “Persoonlijk Identificeerbare Informatie”.

De hackers gebruikt spear phishing-aanvallen, maar ook gerichte poortwachters, zoals Hewlett Packard Enterprise

Vanaf ongeveer 2014, APT10 ook gerichte “managed service providers,” die Plaatsvervangend Procureur-Generaal Staaf Rosenstein beschreven in een persconferentie als “bedrijven die zich vertrouwd te slaan, te verwerken en beschermen van de commerciële gegevens, met inbegrip van intellectuele eigendom, en andere vertrouwelijke informatie.” Dit aparte stukje van het hacken van de campagne gaf de groep toegang tot de computers en de netwerken in minstens 12 verschillende landen, waaronder die van een aantal naamloos adviesbureaus, gezondheidszorg en biotechnologie bedrijven, en een “wereldwijde financiële instelling.” Twee van de besmette managed service providers waren Hewlett Packard en IBM Enterprise, volgens Reuters.

Rosenstein specifiek vermeld dat de industrie gericht op het hacken van de campagne line-up met degenen die de kern van de Chinese overheid “Made in China 2025” – plan, dat bedoeld is om het uitbreiden van het land de economische invloed in de hele wereld.

Het amerikaanse ministerie van justitie zegt dat het hacken van de groep beheerd in een aantal locaties door heel China, maar het agentschap specifiek namen de stad Tianjin als een hub voor APT10. Ze zijn beschuldigd van het werken met de Tianjin bureau van China ‘ s Ministerie van staatsveiligheid, de regering intelligence agency. Zhu en Zhang hebben eveneens belast met draad fraude en identiteitsdiefstal.

De VS heeft een lange China beschuldigd van het zogenaamde economische spionage, of het uitvoeren van door de overheid gesteunde hacken voor het doel van het stelen van bedrijfsgeheimen en andere vertrouwelijke zakelijke informatie om te kunnen profiteren van het land booming — maar in veel gevallen nog steeds in ontwikkeling — industrie. (Misschien wel het meest beroemde, China gebruikt informatie die is verkregen van hackers om te kopiëren van de C-17-vliegtuigen die werd ontwikkeld door Boeing en gebruikt door het AMERIKAANSE leger.)

“We hopen dat de dag zal komen wanneer deze verdachten gezicht justitie onder de heerschappij van de wet in een Amerikaanse rechtszaal”

De twee landen een akkoord bereikt in 2015, dat moest beteugelen van de staat gesponsorde cyber aanvallen aan beide kanten. En voor een tijdje leek het alsof beide zijden waren aanhangt, met China arrestatie van een handvol van burgers voor economische spionage kort na de wapenstilstand werd getekend, en de G20 officieel in te stemmen met de deal. Maar die overeenkomst heeft blijkbaar niet gestopt China uit voortgezette dergelijke aanvallen, Rosenstein zei donderdag.

“Het is onaanvaardbaar dat we verder om te ontdekken cyber criminaliteit gepleegd door China tegen Amerika en in andere landen”, zei hij. “In 2015, China beloofd om te stoppen met het stelen van bedrijfsgeheimen en andere vertrouwelijke informatie via een computer hacken met de bedoeling van het verstrekken van concurrentievoordeel voor bedrijven in de commerciële sector. Maar de activiteit is gesteld in deze aanklacht tegen het in strijd met de toezegging dat China gemaakt” aan de Verenigde Staten, de G20 en de internationale gemeenschap, zei hij.

De twee Chinese onderdanen genoemd in de aanklacht nog leven in China, en er is dus weinig kans dat ze ooit zullen worden vervolgd in de verenigde staten. “We hopen dat de dag zal komen wanneer deze verdachten gezicht justitie onder de heerschappij van de wet in een Amerikaanse rechtszaal,” Rosenstein zei donderdag. “Tot dan, zij en andere hackers die uit zijn op het stelen van onze bedrijven voor de schijnbare voordeel van de Chinese industrie moet onthouden: er is geen vrije doorgang te schenden Amerikaanse wetten, louter en alleen omdat ze niet zo onder de bescherming van de vreemde staat.”