• Китай шпионит за поставками по всему миру заранее заражённым оборудованием

  • Среда, 16 июля 2014 года
Контейнерное судно причалило в порту Циндао провинции Ляонин на северо-востоке Китая. Китайские портативные сканирующие устройства, используемые в перевозках грузов по морю и логистике, как оказалось, содержат шпионское программное обеспечение

Контейнерное судно причалило в порту Циндао провинции Ляонин на северо-востоке Китая. Китайские портативные сканирующие устройства, используемые в перевозках грузов по морю и логистике, как оказалось, содержат шпионское программное обеспечение. Фото: STR/AFP/Getty Images

Китайские товары, которые используются во всём мире в перевозках грузов по морю, продаются с уже установленным шпионским программным обеспечением. Сразу после подключения они начинают сбор информации и позволяют удалённым агентам соединиться с заражёнными компьютерными сетями и контролировать их.

Эксперты по безопасности из фирмы TrapX, расположенной в Сан-Матео (Калифорния, США), раскрыли эту новую уловку, используемую в китайской шпионской кампании ещё более крупного масштаба. Атака, которую они окрестили Zombie Zero, воздействует на высокоуровневые сети в судоходной и логистической отраслях посредством установки шпионских программ на портативных сканирующих устройствах, сделанных одной из китайских компаний. Эти устройства используются для отслеживания логистической информации о перевозимых грузах.

«Они имели стопроцентный уровень доступа в систему. Они могли делать всё, что хотели», — сказал в интервью по телефону генеральный директор TrapX Карл Райт. Это означает, что портативные сканеры являются просто способом взятия под контроль всей логистики и корпоративной компьютерной системы.

Райт, который является бывшим руководителем по информационной безопасности морской пехоты США, заявил, что характер этой атаки вызывает беспокойство.

Поскольку она направлена на мировые отрасли промышленности грузовых перевозок по морю и логистики, то сейчас кибершпионы уже владеют информацией о перевозимых предметах, а также могли по желанию изменить корпоративные данные и данные о доставках.

Кибершпионы могут получить доступ ко всем корпоративным финансовым данным, данным о клиентах и отгрузочным данным в заражённых системах. Они крадут большое количество финансовых данных, что, согласно TrapX, даёт им «полностью владеть ситуацией» по перевозкам и логистическим операциям по всему миру.

Новая тенденция

Но ещё более серьёзным является то, что брешь была сделана посредством инфицирования изделий и оборудования на стадии производства — даже до того как они вообще были проданы. Эта новая тенденция в кибершпионаже создаёт сложно преодолимую угрозу.

По словам Райта, так как потребительские изделия были заражены производителем, установка китайским заводом вредоносного ПО — это первый известный ему случай, когда критически важные системы были заражены с самого начала.

«Это то, о чём мы всегда подозревали, но у нас никогда не было доказательств этого, — говорит Райт. — Мы увидели это впервые».

TrapX не раскрывает названия китайского завода или жертв атак.

А вот название связанного с этим китайского университета они назвали: Ланьсянский профессиональный лицей, уже имевший историю участия в спонсируемых государством Китая кибератаках. Как обнаружили в компании TrapX, заражённые системы отправляли информацию в сеть, соединённую с лицеем.

Ланьсянский профессиональный лицей был замешан в кибератаках на Google в 2010 г. Он расположен всего в нескольких кварталах от завода, где вредоносное ПО было установлено на устройства.

Обеспечение безопасности цепочки поставок

Когда Райт работал ещё в армии, то в 2001 году принял участие в заседании на уровне Генштаба в Министерстве обороны. «У нас были обсуждения насчёт управления цепочками поставок, — рассказал он, — и могут ли они поддерживать местную и безопасную цепь поставок товаров или различные этапы, которые продукт проходит с момента изготовления и до того момента, когда будет продан конечному пользователю».

Пришли к выводу, что не могут. По его словам, на международном уровне мы зависим от [мировой] цепочки поставок технологий.

Хотя проблема заражения сетей посредством заранее установленного шпионского оборудования нова для корпоративных систем высокого уровня, уже было обнаружено несколько случаев заражения и потребительских товаров.

16 июня научные сотрудники немецкой компании G Data, специализирующейся на безопасности, обнаружили в китайских смартфонах встроенное в прошивку шпионское программное обеспечение. Телефоны от безымянной компании продавались в интернет-магазинах, в том числе на Amazon и eBay.

Торстен Урбански, менеджер по связям с общественностью компании G Data, рассказал в электронном письме, что, тогда как вредоносные программы, предварительно установленные на компьютерные комплектующие и USB-флэшки, уже обнаруживались раньше, в прошивке телефона вредоносное ПО было найдено впервые.

«Смартфон отправляет личные данные [пользователя] на сервер, расположенный в Китае, и способен скрыто устанавливать другие приложения», — сказал Урбански.

По его словам, используя брешь, китайские кибершпионы могут получать персональные данные, перехватывать звонки и данные онлайн-банкинга, читать электронную почту и смс или удалённо управлять камерой и микрофоном.

«С точки зрения технологической безопасности, — отмечает Райт, — сейчас у нас чрезвычайно опасный период времени».

Джошуа Филипп, Великая Эпоха


Читайте также:
На китайском смартфоне обнаружили шпионскую программу
Китайская бытовая техника позволяет шпионить за россиянами?
В Киеве китайскому военному-шпиону дали срок тюрьмы и отпустили на волю

Подписаться:

Social comments Cackle

загрузка...