Android

Deep Computer-Spying Network Touched 103 Landen

Accessories for the Paranoid uses fake data to stop your devices spying on you

Accessories for the Paranoid uses fake data to stop your devices spying on you

Inhoudsopgave:

Anonim

Een 10-maanden durend onderzoek naar cyberspionage heeft uitgewezen dat 1295 computers in 103 landen en behorend tot internationale instellingen bespioneerd zijn, met een aantal indirecte aanwijzingen dat China de schuldige is.

Het rapport van 53 bladzijden, uitgegeven op zondag, biedt een aantal van de meest overtuigende bewijzen en details van de inspanningen van politiek gemotiveerde hackers terwijl ze vragen oproepen over hun banden met door de overheid gesanctioneerde cyberspying-operaties.

Het beschrijft een netwerk dat onderzoekers GhostNet hebben genoemd, dat voornamelijk een kwaadaardig softwareprogramma gebruikt genaamd gh0st RAT (Remote Access Tool) om gevoelige documenten te stelen, webcamera's te bedienen en geïnfecteerde computers volledig te beheren.

[Vervolg lezen: Hoe te verwijderen malware van uw Windows-pc]

"GhostNet vertegenwoordigt een netwerk van gecompromitteerde computers die gevestigd zijn in hoogwaardige politieke, economische en mediaplaatsen verspreid over tal van landen over de hele wereld," zei het rapport, geschreven door analisten met de Information Warfare Monitor, een onderzoek project van de SecDev Group, een denktank, en het Munk Center for International Studies aan de Universiteit van Toronto. "Op het moment van schrijven zijn deze organisaties vrijwel zeker niet bewust van de aangetaste situatie waarin ze zich bevinden."

De analisten zeiden echter dat ze geen bevestiging hebben als de verkregen informatie waardevol is geworden voor de hackers of dat het commercieel is verkocht of is doorgegeven als intelligentie.

Spionage sinds 2004

De operatie begon waarschijnlijk rond 2004, de onderzoekers van de tijdbeveiliging merkten op dat veel van deze instellingen nep-e-mailberichten met uitvoerbare bestanden werden gestuurd aan hen gehecht, volgens Mikko Hypponen, directeur van antivirusonderzoek bij F-Secure. Hypponen, die al jaren de aanvallen volgt, zegt dat de tactiek van GhostNet aanzienlijk is geëvolueerd vanaf die vroege dagen. "De afgelopen drie en een half jaar of zo is het redelijk geavanceerd en redelijk technisch geweest."

"Het is echt goed om een ​​schijnwerper te zien op dit tijdige ding, want het is al zo lang aan de gang en niemand heeft opgelet, "voegde hij eraan toe.

Hoewel uit gegevens blijkt dat servers in China sommige van de gevoelige gegevens verzamelden, waren de analisten voorzichtig met het koppelen van de spionage aan de Chinese overheid. Integendeel, China heeft een vijfde van de internetgebruikers van de wereld, waaronder mogelijk hackers die doelen hebben die aansluiten bij officiële Chinese politieke posities.

Door alle Chinese malware toe te wijzen aan bewuste of gerichte inlichtingenverzamelingsoperaties door de Chinese staat is verkeerd en misleidend, "Het rapport zei.

China heeft echter al sinds de jaren negentig een gezamenlijke inspanning geleverd om cyberspace te gebruiken als militair voordeel." De Chinese focus op cybercapaciteiten als onderdeel van de strategie van nationale asymmetrische oorlogsvoering omvat het opzettelijk ontwikkelen van vermogens die Amerikaanse superioriteit omzeilen in command-and-control-oorlogsvoering, "zei het.

Computers van Tibet overtreden

Een tweede rapport, geschreven door onderzoekers van de Universiteit van Cambridge en gepubliceerd in samenwerking met de Universiteit van Toronto, was minder oplettend en beweerde dat de aanvallen tegen het Bureau van Zijne Heiligheid de Dalai Lama (OHHDL) werd gelanceerd door "agenten van de Chinese regering". Het Cambridge-team noemde hun rapport 'The Snooping Dragon'.

Het onderzoek van de analisten begon nadat ze toegang hadden gekregen tot computers van de Tibetaanse regering in ballingschap, Tibetaanse niet-gouvernementele organisaties en het privékantoor van de Dalai Lama over het lekken van vertrouwelijke informatie, volgens het rapport.

Ze vonden computers die besmet waren met kwaadaardige software waardoor hackers op afstand informatie konden stelen. De computers raakten geïnfecteerd nadat gebruikers kwaadwillende bijlagen hebben geopend of op gekoppelde koppelingen hebben geklikt die naar schadelijke websites leiden.

De websites of kwaadwillende bijlagen zouden dan proberen om softwarekwetsbaarheden te misbruiken om de controle over de machine over te nemen. In een voorbeeld is een schadelijke e-mail verzonden naar een aan Tibet gelieerde organisatie met een retouradres van "[email protected]" met een geïnfecteerde Microsoft Word-bijlage.

Terwijl de analisten het netwerk ondervroegen, ontdekten ze dat de servers die de gegevens verzamelen waren niet beveiligd. Ze kregen toegang tot controlepanelen die werden gebruikt om de gehackte computers op vier servers te controleren.

Die controlepanelen onthulden lijsten met geïnfecteerde computers, die veel verder gingen dan de Tibetaanse regering en ngo's. Drie van de vier controle-servers bevonden zich in China, waaronder Hainan, Guangdong en Sichuan. Een daarvan was in de Verenigde Staten, aldus het rapport. Vijf van de zes commandoservers bevonden zich in China, met de overgeblevene in Hong Kong. Het rapport van de University of Toronto classificeerde bijna 30 procent van de geïnfecteerde computers als 'hoogwaardige' doelen. Die machines behoren tot het ministerie van buitenlandse zaken van Bangladesh, Barbados, Bhutan, Brunei, Indonesië, Iran, Letland en de Filippijnen. Ook geïnfecteerd waren computers behorend tot de ambassades van Cyprus, Duitsland, India, Indonesië, Malta, Pakistan, Portugal, Roemenië, Zuid-Korea, Taiwan en Thailand. Internationale geïnfecteerde groepen waren het secretariaat van de ASEAN (Associatie van Zuidoost-Aziatische landen), SAARC (Zuid-Aziatische Associatie voor Regionale Samenwerking) en de Aziatische Ontwikkelingsbank; sommige nieuwsorganisaties zoals de Britse afdeling van de Associated Press; en een niet-geclassificeerde NAVO-computer.

Spotlight op beveiligingsbehoeften

Het bestaan ​​van GhostNet benadrukt de noodzaak van urgente aandacht voor informatiebeveiliging, schreven de analisten. "We kunnen gerust stellen dat het [GhostNet] niet de eerste of enige in zijn soort is."

De onderzoekers van Cambridge voorspellen dat deze zeer gerichte aanvallen gebundeld met geavanceerde malware - ze noemen ze "sociale malware" - zal in de toekomst vaker voorkomen. "Het is onwaarschijnlijk dat sociale malware een hulpmiddel van regeringen blijft", schrijven ze. "Wat Chinese spoken in 2008 deden, zullen Russische oplichters in 2010 doen." Hoewel F-Secure tot nu toe slechts een paar duizend van deze aanvallen heeft gezien, zijn ze al een probleem voor zakelijke gebruikers in de defensiesector, zei Hypponen.. "We zien dit alleen nu op een minuscule schaal," zei hij. "Als je technieken als deze zou kunnen nemen en dit op grote schaal kunt doen, zou dat natuurlijk de game veranderen."

(Robert McMillan in San Francisco heeft bijgedragen aan dit rapport)