Связанная с Китаем кибернетическая кампания проникла в десятки западных правительств: голландская разведка

grazynarebeca.blogspot.com 1 год назад

Автор: Тайлер Дёрден

пятница, чеш 14, 2024 - 05:00

Автор Эндрю Торнбрук в The Epoch Times (подчеркнуто нами),

Принс, член хакерской группы Red Hacker Alliance, который отказался назвать свое настоящее имя, использует веб-сайт, который отслеживает глобальные кибератаки на его компьютер в их офисе в Дунгуане, провинция Гуандун, Китай, 4 августа 2020 года.


Кибернетическая кампания, которая проникла в голландскую оборонную сеть в прошлом году, намного больше, чем считалось ранее, и проникла в десятки тысяч правительственных и оборонных систем в западных странах.

Кампания под названием COATHANGER была связана с коммунистическим Китаем и использовала нулевой разрыв в системе межсетевого экрана FortiGate, используемой Нидерландами и другими странами во многих правительственных сетях.

Пробелы нулевого дня существуют, когда обновления программного обеспечения внедряются впервые.

В первоначальном докладе голландской разведки, опубликованном в феврале, говорится, что Ущерб от взлома был ограничен Из-за «сегментации сети», которая отделяет пострадавшую систему от более широкой оборонной сети страны.

Национальный центр кибербезопасности Нидерландов (NCSC) объявил 10 июня, что Китайская кибер-кампания намного больше, чем считалось ранее.

NCSC сообщает, что COATHANGER скомпрометировал 20 000 систем в десятках западных правительств, международных организаций и большом количестве оборонных компаний.

Кроме того, в заявлении говорится, что злоумышленники использовали взлом для установки вредоносных программ на некоторые из этих целей, чтобы гарантировать постоянный доступ к этим системам. Вредоносное программное обеспечение до сих пор не отрезано.

«Это дало государственному субъекту постоянный доступ к системам», — говорится в заявлении. Даже если жертва устанавливает обновления безопасности для FortiGate, у государственного органа все еще есть этот доступ.

Неизвестно, сколько жертв на самом деле установлено вредоносным ПО. Нидерландские спецслужбы и NCSC считают вероятным, что государственное предприятие может потенциально расширить свой доступ к сотням жертв по всему миру и смогло осуществить дополнительные действия, такие как кража данных.

Аналогично В голландском заявлении говорится, что «вполне вероятно, что государственное образование в настоящее время имеет доступ к системам значительного числа жертв», и что организации должны принять меры для смягчения возможных последствий этого доступа.

В первоначальном докладе Нидерландов, опубликованном совместно голландской военной разведкой и службой безопасности и Службой общей разведки и безопасности, не объясняется, что пытались получить хакеры.

Масштаб последнего открытия говорит о том, что кампания была направлена на получение постоянного доступа к оборонной промышленности западных стран. Однако неясно, все ли жертвы прибыли из стран НАТО или были связаны другими связями.

Голландское заявление заявило, что, как и многие хакеры, кампания COATHANGER была направлена на «береговые устройства», такие как брандмауэры, VPN-серверы, маршрутизаторы и почтовые серверы, которые соединяют систему с более широкой сетью.

Поскольку пробелы нулевого дня трудно предсказать, правительство поощряет принятие принципа «установления нарушения».

Это означает, что необходимо установить первоначальное нарушение и предпринять усилия для уменьшения ущерба.

Многочисленные сообщения показали, что поддерживаемые Китаем организации, связанные как с китайской разведкой, так и с правоохранительными органами, стоят за крупнейшими в мире. Операции по оказанию воздействия на Интернет.

Главы американской разведки объявили в начале года, что демонтированная китайская вредоносная программа Вольт Тайфун, который был размещен на сотнях устройств и угрожал ключевой инфраструктуре США, включая водопровод, энергетические, нефтяные и воздушные системы управления движением.


Переводчик Google Translator

Источник:https://www.zerohedge.com

Читать всю статью