Kinesiske hackere siktet for å stjele data fra NASA, IBM og andre

0
109

Den Department of Justice (DOJ) har ladet to Kinesiske statsborgere med å være en del av et tiår lange, regjeringsstøttet global hacking kampanje som inkluderte den påståtte tyveri av informasjon fra 45 OSS tech selskaper og offentlige etater, inkludert nasas Jet Propulsion Laboratory og Goddard Space Flight Center.

Anklagene, annonsert etter at den AMERIKANSKE regjeringen ubehandlede en tiltale mot to personer på torsdag, kommer i en tid med høy spenning mellom USA og Kina. I midten av en detente i handelskrig mellom de to land, USA nylig koordinert med Canada for å arrestere FINANSDIREKTØR i Huawei, en av Kinas største selskaper. Den Kinesiske regjeringen har arrestert tre Kanadiske borgere i svar mens den krevende executive utgivelse. Tiltalebeslutningen er også bare den siste i en lang linje av beskyldninger om at den Kinesiske regjeringen har sponset eller søkt tyveri av Amerikansk teknologi.

“Som det fremgår av denne undersøkelsen, de truslene vi står overfor har aldri vært mer alvorlig, eller mer gjennomgripende, eller flere potensielt skadelig for vår nasjonale sikkerhet, og ingen land utgjør en bredere, mer alvorlig langsiktig trussel mot vår nasjons økonomi og cyber infrastruktur enn Kina,” FBI Direktør Christopher Wray sa under en pressekonferanse torsdag. “Kinas mål, enkelt sagt, er å erstatte USA som verdens ledende supermakt, og de bruker ulovlige metoder for å få det.”

“Kinas mål, enkelt sagt, er å erstatte USA som verdens ledende supermakt”

Hua Zhu og Zhang Shilong var en del av en Kinesisk hacking gruppen kjent i cyber security samfunnet som Avanserte Vedvarende Trussel 10, eller APT10, i henhold til tiltalebeslutningen. Den påståtte hackere gikk med en rekke ulike aliaser, inkludert “Godkiller,” og hacking operasjonen var noen ganger kjent som forskjellige navn som “Red Apollo,” “Stein Panda” og “KALIUM,” i henhold til lading dokument.

Starter rundt 2006 og kjører gjennom dette året, APT10 brukt et utviklende sett av teknikker for å bryte ned nettverk forsvar, velger du ofre, og få tilgang til sensitiv informasjon, i henhold til DOJ. Gruppen støttet seg tungt på spyd phishing-angrep for å plassere malware på ofrenes datamaskiner. De maskerte seg med tilsynelatende ekte e-postadresser, sende meldinger med vedlagte dokumenter som er lagt med skadelig kode, men kåret til dokumenter på en måte som gjorde dem til å se relevante for selskapet. (DOJ beskriver et scenario der ansatte i en ikke navngitt offer selskapet er involvert i helikopter produksjon ble sendt en e-post med emnefeltet “C17 Antenne problemer,” og en ondsinnet Microsoft Word-dokument som heter “12-204 Siden Lastes Testing.doc.”)

Den malware ga hackere ekstern tilgang til den infiserte datamaskiner, og også tillatt dem å logge ansattes tastetrykk, og tilbyr brukernavn og passord. I løpet av hacking kampanje, og konsernet tilgang på minst 90 datamaskiner og stjal hundrevis av gigabyte med data, i henhold til lading dokument. Dette inkluderte datamaskiner fra sju selskaper som er involvert i luftfart, plass og satellitt-teknologi, tre kommunikasjon selskaper, US Department of Energy National Laboratory, samt NASA ‘ s Goddard Space Flight Center og sin Jet Propulsion Laboratory. DOJ ikke beskrive den spesifikke arten av de dokumenter som ble stjålet, og det er uklart om tiltalebeslutningen er knyttet til internt notat som sirkulerte tidligere denne uken ved NASA om en potensiell hack involverer “Personlig Identifiserbar Informasjon”.

Den hackere brukte spyd phishing-angrep, men også målrettet portvoktere som Hewlett Packard Enterprise

Starter rundt 2014, APT10 også rettet mot “leverandører av administrerte tjenester,” som Assisterende statsadvokat Stang Rosenstein beskrevet i en pressekonferanse som “foretak som er klarert for å lagre, behandle og beskytte kommersielle data, herunder immaterielle, og annen konfidensiell informasjon i bedriften.” Dette separat del av hacking kampanje ga konsernet tilgang til datamaskiner og nettverk i minst 12 forskjellige land, inkludert de av en rekke navnløse rådgivning bedrifter, helse og bioteknologi selskaper, og en “global finansiell institusjon.” To av de utsatte leverandører av administrerte tjenester var Hewlett Packard Enterprise og IBM, ifølge Reuters.

Rosenstein spesielt nevnt at næringer målrettet i hacking kampanje på linje med de som er kjernen til den Kinesiske regjeringen er “Laget i Kina 2025” plan, som er ment å utvide landets økonomiske innflytelse over hele verden.

DOJ sier hacking gruppen drives på en rekke steder over hele Kina, men også billig overnatting spesifikt navn byen Tianjin som et knutepunkt for APT10. De er anklaget for å samarbeide med de Tianjin bureau of China ‘ s Ministry of State Security, regjeringens intelligence agency). Zhu og Zhang har også blitt belastet med en wire svindel og identitetstyveri.

USA har lenge anklaget Kina for såkalte økonomisk spionasje, eller utføre offentlig støttet hacking for det formål å stjele forretningshemmeligheter og annen konfidensiell bedriftsinformasjon i for å oppnå landets blomstrende — men i mange tilfeller fortsatt utvikling — næringer. (Kanskje mest kjent, Kina brukte innhentet informasjon fra hackere til å kopiere C-17-fly som ble utviklet av Boeing og brukes av det AMERIKANSKE militæret.)

“Vi håper den dagen kommer da de tiltalte ansikt rettferdighet under rettssikkerhet i en Amerikansk rettssal”

De to landene inngått en avtale i 2015 som var ment å dempe statsstøttet cyber-angrep på begge sider. Og en stund så det ut som begge sider var det å forholde seg til det, med Kina arrestere en håndfull av statsborgere for økonomisk spionasje kort tid etter at våpenhvilen ble inngått, og G20-offisielt godkjenne avtalen. Men den avtalen har tydeligvis ikke stoppet Kina fra videreført slike angrep, Rosenstein sa torsdag.

“Det er uakseptabelt at vi fortsetter å avdekke cyber kriminalitet begått av Kina mot Amerika og andre nasjoner,” sa han. “I 2015, Kina lovet å slutte å stjele forretningshemmeligheter og annen konfidensiell informasjon om virksomheten gjennom datamaskinen hacking med den hensikt å gi konkurransefortrinn til selskaper i den kommersielle sektoren. Men aktiviteten er påstått i denne tiltalen bryter med den forpliktelse som Kina laget” til Usa, G20, og det internasjonale samfunnet, sa han.

De to Kinesiske statsborgere som er navngitt i tiltalen fortsatt bor i Kina, og slik at det er svært liten sjanse for at de noen gang vil bli tiltalt i USA. “Vi håper den dagen kommer da de tiltalte ansikt rettferdighet under rettssikkerhet i en Amerikansk rettssal,” Rosenstein sa torsdag. “Inntil da, de og andre hackere som stjeler fra våre selskaper for den åpenbare fordel for Kinesisk industri bør huske på: det er ingen gratis pass til brudd på Amerikanske lover bare fordi de gjør det under beskyttelse av fremmed stat.”