Автор: Тайлер Дёрден
Автор Эндрю Торнбрук в The Epoch Times (подчеркнуто нами),

Кибернетическая кампания, которая проникла в голландскую оборонную сеть в прошлом году, намного больше, чем считалось ранее, и проникла в десятки тысяч правительственных и оборонных систем в западных странах.
Кампания под названием COATHANGER была связана с коммунистическим Китаем и использовала нулевой разрыв в системе межсетевого экрана FortiGate, используемой Нидерландами и другими странами во многих правительственных сетях.
Пробелы нулевого дня существуют, когда обновления программного обеспечения внедряются впервые.
В первоначальном докладе голландской разведки, опубликованном в феврале, говорится, что Ущерб от взлома был ограничен Из-за «сегментации сети», которая отделяет пострадавшую систему от более широкой оборонной сети страны.
Национальный центр кибербезопасности Нидерландов (NCSC) объявил 10 июня, что Китайская кибер-кампания намного больше, чем считалось ранее.
NCSC сообщает, что COATHANGER скомпрометировал 20 000 систем в десятках западных правительств, международных организаций и большом количестве оборонных компаний.
Кроме того, в заявлении говорится, что злоумышленники использовали взлом для установки вредоносных программ на некоторые из этих целей, чтобы гарантировать постоянный доступ к этим системам. Вредоносное программное обеспечение до сих пор не отрезано.
«Это дало государственному субъекту постоянный доступ к системам», — говорится в заявлении. Даже если жертва устанавливает обновления безопасности для FortiGate, у государственного органа все еще есть этот доступ.
Неизвестно, сколько жертв на самом деле установлено вредоносным ПО. Нидерландские спецслужбы и NCSC считают вероятным, что государственное предприятие может потенциально расширить свой доступ к сотням жертв по всему миру и смогло осуществить дополнительные действия, такие как кража данных.
Аналогично В голландском заявлении говорится, что «вполне вероятно, что государственное образование в настоящее время имеет доступ к системам значительного числа жертв», и что организации должны принять меры для смягчения возможных последствий этого доступа.
В первоначальном докладе Нидерландов, опубликованном совместно голландской военной разведкой и службой безопасности и Службой общей разведки и безопасности, не объясняется, что пытались получить хакеры.
Масштаб последнего открытия говорит о том, что кампания была направлена на получение постоянного доступа к оборонной промышленности западных стран. Однако неясно, все ли жертвы прибыли из стран НАТО или были связаны другими связями.
Голландское заявление заявило, что, как и многие хакеры, кампания COATHANGER была направлена на «береговые устройства», такие как брандмауэры, VPN-серверы, маршрутизаторы и почтовые серверы, которые соединяют систему с более широкой сетью.
Поскольку пробелы нулевого дня трудно предсказать, правительство поощряет принятие принципа «установления нарушения».
Это означает, что необходимо установить первоначальное нарушение и предпринять усилия для уменьшения ущерба.
Многочисленные сообщения показали, что поддерживаемые Китаем организации, связанные как с китайской разведкой, так и с правоохранительными органами, стоят за крупнейшими в мире. Операции по оказанию воздействия на Интернет.
Главы американской разведки объявили в начале года, что демонтированная китайская вредоносная программа Вольт Тайфун, который был размещен на сотнях устройств и угрожал ключевой инфраструктуре США, включая водопровод, энергетические, нефтяные и воздушные системы управления движением.
Переводчик Google Translator
Источник:https://www.zerohedge.com