ІСТИНА І ТРАДИЦІЇ

Китай засікли на шпигуванні за світовими перевезеннями товарів

Велика Епоха
Контейнерне судно причалило в порту Ціндао провінції Ляонін на північному сході Китаю. Китайські портативні сканувальні пристрої, що використовуються в перевезеннях вантажів морем і логістиці, як виявилося, містять шпигунське програмне забезпечення
Контейнерне судно причалило в порту Ціндао провінції Ляонін на північному сході Китаю. Китайські портативні сканувальні пристрої, що використовуються в перевезеннях вантажів морем і логістиці, як виявилося, містять шпигунське програмне забезпечення

Контейнерне судно причалило в порту Ціндао провінції Ляонін на північному сході Китаю. Китайські портативні сканувальні пристрої, що використовуються в перевезеннях вантажів морем і логістиці, як виявилося, містять шпигунське програмне забезпечення. Фото: STR/AFP/Getty Images

Китайські товари, які використовуються у всьому світі в перевезеннях вантажів морем, продаються з уже встановленим шпигунським програмним забезпеченням. Відразу після підключення вони починають збір інформації і дозволяють віддаленим агентам з'єднатися з зараженими комп'ютерними мережами і контролювати їх.

Експерти з безпеки із фірми TrapX, розташованої в Сан-Матео (Каліфорнія, США), розкрили цей новий виверт, використаний у китайській шпигунській кампанії ще більшого масштабу. Атака, яку вони охрестили Zombie Zero, впливає на високорівневі мережі в судноплавній та логістичній галузях за допомогою встановлення шпигунських програм на портативних сканувальних пристроях, зроблених однією з китайських компаній. Ці пристрої використовуються для відстеження логістичної інформації про вантажі, що перевозяться.

«Вони мали стовідсотковий рівень доступу в систему. Вони могли робити все, що хотіли», — сказав в інтерв'ю телефоном генеральний директор TrapX Карл Райт. Це означає, що портативні сканери є просто засобом взяття під контроль всієї логістики та корпоративної комп'ютерної системи.

Райт, який є колишнім керівником з інформаційної безпеки морської піхоти США, заявив, що характер цієї атаки викликає занепокоєння.

Оскільки вона спрямована на світові галузі промисловості вантажних перевезень морем і логістики, то зараз кібершпигуни вже володіють інформацією про предмети, що перевозяться, а також могли за бажанням змінити корпоративні дані і дані про доставки.

Кібершпигуни можуть отримати доступ до всіх корпоративних фінансових даних, даних про клієнтів і даних про вантажі в заражених системах. Вони крадуть велику кількість фінансових даних, що, згідно з TrapX, дає їм «повністю володіти ситуацією» із грузових перевезень морем і логістичних операцій по всьому світу.

Нова тенденція


Але ще серйознішим є те, що пробоїна була зроблена шляхом інфікування виробів та обладнання ще на стадії виробництва — навіть до того як їх узагалі було продано. Ця нова тенденція в кібершпигунстві створює складнопереборну загрозу.

За словами Райта, позаяк споживчі вироби були заражені виробником, встановлення китайським заводом шкідливого ПЗ — це перший відомий йому випадок, коли критично важливі системи були заражені із самого початку.

«Це те, про що ми завжди підозрювали, але в нас ніколи не було доказів цього, — каже Райт. — Ми побачили це вперше».

TrapX не розкриває назви китайського заводу чи жертв атак.

А ось назву пов'язаного із цим китайського навчального закладу вони назвали: Ланьсянський професійний ліцей, який уже має історію участі в спонсорованих державою Китаю кібератаках. Як виявили в компанії TrapX, заражені системи відправляли інформацію в мережу, з'єднану з ліцеєм.

Ланьсянський професійний ліцей був замішаний у кібератаках на Google у 2010 р. Він розташований всього в кількох кварталах від заводу, де шкідливе ПЗ було встановлено на пристрої.

Забезпечення безпеки ланцюга поставок


Коли Райт працював ще в армії, то в 2001 році взяв участь у засіданні на рівні Генштабу в Міністерстві оборони. «У нас були обговорення щодо управління ланцюгами поставок, — розповів він, — і чи можуть вони підтримувати місцевий і безпечний ланцюг поставок товарів або різні етапи, які продукт проходить із моменту виготовлення і до того моменту, коли продається кінцевому користувачеві».

Дійшли від [світового] ланцюга висновку, що не можуть. За його словами, на міжнародному рівні ми залежимо поставок технологій.

Хоча проблема зараження мереж за допомогою заздалегідь встановленого шпигунського ПЗ нова для корпоративних систем високого рівня, але вже виявляли кілька випадків зараження споживчих товарів.

16 червня наукові співробітники німецької компанії G Data, що спеціалізується на безпеці, виявили у китайських смартфонах вбудоване в прошивку шпигунське програмне забезпечення. Телефони від безіменної компанії продавалися в інтернет-магазинах, у тому числі на Amazon та eBay.

Торстен Урбанські, менеджер зі зв'язків із громадськістю компанії G Data, розповів в електронному листі, що, тоді як шкідливі програми, попередньо встановлені на комп'ютерні комплектуючі та USB-флешки, вже знаходили раніше, у прошивці телефону шкідливе ПЗ було виявлене вперше.

«Смартфон відправляє особисті дані [користувача] на сервер, розташований у Китаї, і здатний приховано встановлювати інші програми», — сказав Урбанські.

За його словами, використовуючи цю діру, китайські кібершпигуни можуть отримувати персональні дані, перехоплювати дзвінки й дані онлайн-банкінгу, читати електронну пошту й смс або дистанційно керувати камерою і мікрофоном.

«З погляду технологічної безпеки, — зазначає Райт, — зараз у нас надзвичайно небезпечний період часу».

Джошуа Філіп, Велика Епоха


Читайте також:
На китайському смартфоні виявлено шпигунську програму
Китайці можуть шпигувати через мікрочипи wi-fi
З України таємно вислали військового шпигуна