Взломали подозревают китайских кибер-шпионов в пять раз-с 2014 по 2017 годы, обеспечение безопасности персонала на шведский гигант телекоммуникационного оборудования компания Ericsson взяли к именованию их усилия после различных видов вина.

Пино Нуар началась в сентябре 2016 года. Успешно отразив волну нападений на год раньше, Эриксон обнаружил злоумышленников были. И на этот раз, коллектив компании кибербезопасности мог видеть точно, как они туда попали: через подключение к информационно-технологических услуг Хьюлетт Паккард предприятия поставщика.

Команды хакеров, подключенных к китайского Министерства государственной безопасности проникли ВПО облачных вычислений услуг и использовали его в качестве стартовой площадки для атак на компьютеры пользователей, грабя пачек корпоративных и государственных тайн в течение многих лет в то, что нам прокуроры говорят, что была попытка увеличить китайские экономические интересы.

Взлом кампании, известной как “облако Хоппер,” был предметом обвинения США в декабре, которые обвинили двух граждан Китая от кражи личных данных и мошенничества. Прокуроры описали сложную операцию, жертвами нескольких западных компаний, но не называя их. Отчет агентства Рейтер в свое время выделил два: “Хьюлетт-Паккард” предприятия и IBM.

Однако кампания в ловушку, по крайней мере, шесть крупных технологических фирм, трогательная пять из 10 крупнейших мировых технологических поставщиков услуг.

Также нарушена облако Хоппер, агентство Reuters нашли: Фуджитсу, консалтинговая компания “Тата”, NTT данных, размер данных, компьютерных наук и технологий корпорации DXC. ВПО отпочковались его рука услуги в слиянии с Корпорацией компьютерных наук в 2017 году для создания DXC.

Волны жертв взлома исходят из этих шести плюс НР и IBM: их клиенты. Ericsson, которая конкурирует с китайскими фирмами в стратегически важные мобильные телекоммуникационного бизнеса, является одним. Другие включают в себя системы бронирования “Сейбр”, американский лидер в управлении бронированием самолет, и самый крупный Судостроитель для ВМС США, Хантингтон Ингаллс Индастриз, который строит атомные подводные лодки Америки на судостроительном заводе в Вирджинии.

“Это была кража промышленных или коммерческих секретов в целях развития экономики”, – сказал бывший Австралийский национальный кибербезопасности советник Алистер Макгиббон. “Источник жизненной силы компании”.

Reuters не удалось определить полный масштаб ущерба, нанесенного в ходе кампании, и многие потерпевшие не знаете точно, какая информация была украдена.

Тем не менее удары облако Хоппер нести тревожные уроки для правительственных чиновников и технологические компании пытаются управлять угрозами безопасности. Китайские хакеры, в том числе группа, известная как APT10, были в состоянии продолжать атаки в лице контр-наступление лучших специалистов по безопасности и, несмотря на 2015 американо-китайский пакт воздерживаться от экономического шпионажа.

Корпоративные и реакция правительства на нападения была подорвана в качестве поставщиков услуг утаили информацию из взломанных клиентов, из-за беспокойства о юридической ответственности и огласки, записей и интервью показывают. В этой связи, сотрудники разведки говорят, что, ставит под вопрос способность западных институтов для обмена информацией в пути необходима для защиты от сложных кибер-вторжений. Даже сейчас, многие жертвы не может быть известно, они были поражены.

Кампания также подчеркивает уязвимости, присущие облачным вычислениям, становится все более популярной практикой, в которой компании заключают контракты с внешними поставщиками на удаленном компьютере службы и хранения данных.

“Для тех, кто думал, что облако является панацеей, я бы сказал, что вы не обращаете внимания”, – сказал Майк Роджерс, бывший директор Агентства национальной безопасности США.

Агентство Reuters опросили 30 человек, участвующих в облаке Хоппер расследования, в том числе и западные чиновники, бывшие и нынешние руководители компании и исследователи вневедомственной охраны. Журналисты также пересмотреть сотни страниц внутренних документов компании, обращения в суд и брифинги корпоративной разведки.

ВПО “усердно работали для наших клиентов, чтобы смягчить этот удар и защитить их информацию”, – сказал пресс-секретарь Адам Бауэр. “Мы сохраняем бдительность в наших усилиях, чтобы защитить против новых угроз от кибер-преступлений, совершенных государственными служащими”.

Пресс-секретарь DXC, рука услуги отделившееся от ВПО в 2017 году, заявил, что компания поставит “жесткие меры безопасности”, чтобы защитить себя и клиентов. “С момента создания DXC технологии, ни общество, ни DXC клиентов, чья среда обитания находится под нашим контролем испытали существенное влияние вызвана APT10 или любой другой актер угрозой”, – сказал собеседник агентства.

NTT данных, данных измерений, консалтинговая компания “Тата”, компании Fujitsu и IBM отказались от комментариев. Компания IBM ранее заявил, что не имеет доказательств, конфиденциальные корпоративные данные были скомпрометированы в результате нападений.

Китайское правительство отрицает все обвинения в причастности к хакерским. МИД КНР заявил, что Пекин выступает против кибер-включен промышленный шпионаж. “Китайское правительство никогда ни в какой форме принимал участие или поддержку любому человеку осуществлять кражи коммерческих тайн”, – говорится в сообщении агентства Рейтер.

Взломы и выселения

Для обеспечения безопасности персонала в компании Hewlett Packard, предприятие, ситуация Ericsson было просто одно темное облако в надвигающейся буре, в соответствии с внутренними документами и 10 человек со знанием дела.

В течение многих лет, предшественник компании, технологический гигант “Хьюлетт-Паккард”, даже не знала, что он был взломан. Он первый нашел вредоносный код хранится на сервере компании в 2012 году. Компании в сторонних экспертов, которые нашли инфекций, начиная по крайней мере с января 2010.

Сотрудники безопасности Хьюлетт Паккард отбивались, отслеживая нарушителей, укрепляя оборону и проведении тщательно спланированной высылки одновременно выбить всех известных хакеров плацдармы. Но нападавшие вернулись, начало цикла, который продолжался не менее пяти лет.

Злоумышленники оставались на шаг впереди. Они хватали кучу данных перед плановой работы, выселение инженерами компании HP. Неоднократно они принимали все каталоги учетных данных, наглый акт взаимозачета их умение подражать сотням сотрудников.

Хакеры точно знали, где, чтобы получить наиболее конфиденциальных данных и замусоренный код с ругательствами и насмешками. Одним из инструментов взлома, содержащиеся сообщение “поиметь любой AV” – ссылка доверием своих жертв на анти-вирус программного обеспечения. Имя вредоносных доменов, используемых в широкой кампании появились издеваться над американской разведки: “nsa.mefound.com”

Потом все стало еще хуже, документы показывают.

После 2015 наводке из Федерального бюро расследований о зараженных компьютерах общаясь с внешним сервером, ВПО сочетании трех зондов она идет в одну акцию под названием Tripleplay. Были скомпрометированы до 122 ВПО-управляемых систем и систем 102 места будут переданы в новый DXC операции, несвоевременное представление 2016 для руководителей показал.

Внутренний график с середины 2017 помогли верхушка отслеживать расследование под кодовым названием для клиентов. Рубус разобрались с финским конгломератом Валмет. Серебряный маштаб был бразильский горнорудный гигант Vale. Greenxmass был шведского производителя SKF, и Окулус покрыты Эрикссон.

Проекты Кронос и Эхо связанные с бывшей швейцарской биотехнологической фирмы “Сингента”, который был взят за государственными китайский конгломерат химических веществ Американские в 2017 году – за тот же период, как следствие ВПО в китайских атак на свою сеть.

Эрикссон заявил, что не комментирует конкретные инциденты кибербезопасности. “Наш приоритет всегда убедиться, что наши клиенты защищены”, – сказал собеседник агентства. “Несмотря на нападения на нашу корпоративную сеть, мы не нашли никаких доказательств в любом из наших обширных исследований, инфраструктуры Эрикссон когда-либо использовались как часть успешной атаки на одного из наших клиентов.”

Пресс-секретарь СКФ сказал: “Мы понимаем нарушения, которые имели место в связи с нападением на ‘облако Хоппер’ против ВПО … наши расследования нарушения не нашли, что любой в промышленных масштабах чувствительный информация была доступна”.

Сингента и Valmet отказались от комментариев. Пресс-секретарь Вейл отказался комментировать конкретные вопросы про теракты, но заявил, что компания принимает “лучшие практики в отрасли” для повышения безопасности сети.

‘Пьяных грабителей

Компании борются с умелым противником, сказал Роб Джойс, старший советник Агентства национальной безопасности США. Взлом был “высокий левередж и трудно защищаться”, – сказал он.

По мнению западных чиновников, нападавших было несколько китайских правительственных хакерских групп. Самым опасным был известен как APT10 и назначению Министерства государственной безопасности, прокуратуры нам сказать. Эксперты по национальной безопасности говорят, что китайские спецслужбы сравнима с Центральным разведывательным управлением США, способный проводить как электронную, так и человека шпионской деятельности.

Двое предполагаемых членов APT10, Чжу Хуа и Чжан Шилун, были осуждены в декабре в США по обвинению в сговоре с целью совершения компьютерного вторжения, мошенничества и отягчающих кражи личных данных. В том маловероятном случае, если они не выданы и осуждены, двое мужчин грозит до 27 лет в американской тюрьме.

Reuters не удалось достичь Чжу, Чжан или адвокаты, представляющие мужчин за комментарий. МИД КНР заявил, что обвинения были “несанкционированные обвинения” и призвал США “отказаться от так называемых исков против китайских сотрудников, с тем чтобы избежать нанесения серьезного ущерба для двусторонних отношений”.

Департамент юстиции США назвал китайский опровержений “обряды и обманок”.

“Китайское правительство использует свои собственные спецслужбы для ведения этой деятельности и отказывается сотрудничать с любого расследования краж интеллектуальной собственности, вытекающих из ее компании или ее граждан,” МЮ помощник Генерального прокурора Джон Демерс сообщил Reuters.

APT10 часто нападали системе поставщика услуг по “копье-фишинг” – рассылка электронных писем сотрудников компании предназначен, чтобы обмануть их, чтобы узнать их пароли или установка вредоносных программ. Однажды через дверь, хакеры перешли через системы компании по Поиск данные клиента и, самое главное, “прыжок серверов” – компьютеров в сети, который выступал в качестве моста для клиентских систем.

После того, как злоумышленники “прыгал” от сети оператора в клиентской системе, их поведение разнообразно, что предполагает обстрелы велись по нескольким группам с различным уровнем подготовки и задачами, скажем, те в курсе операции. Некоторые злоумышленники напоминало “пьяных грабителей”, – сообщил источник, заблудившись в лабиринте корпоративных систем и появляется, чтобы захватить файлы в случайном порядке.

Отели и подводные лодки

Невозможно сказать, сколько компаний были взломаны через поставщика услуг, который возник как часть “Хьюлетт-Паккард”, потом стал “Хьюлетт-Паккард” предприятия и теперь известен как DXC.

Операция ВПО были сотни клиентов. Вооружившись украденным корпоративные учетные данные, злоумышленники могут делать почти все поставщики услуг могли. Многие из зараженных машин обслужили несколько клиентов ВПО, документы показывают.

Один кошмар ситуации привлеченного клиента в Sabre Corp, которая обеспечивает системам бронирования за десятки тысяч отелей по всему миру. Также имеется комплексная система бронирования авиаперелетов, работая с сотнями авиакомпаний и 1500 аэропортов.

Глубокое проникновение в Сейбр мог бы обнаружить кладезь информации, следователи заявили, что, если Китай смог отследить, где руководители компаний и государственных служащих, которые с нами ехали. Что бы открыть дверь в приближении человека, физическое наблюдение или попытки установки цифровых инструментов отслеживания на своих устройствах.

В 2015 году следователи выяснили, что как минимум четыре принтеров HP, посвященный сабля туннелировании большие объемы данных на внешний сервер. Нарушение сабля длительных и неразрешимых, сказал, что двое бывших сотрудников ВПО.

Управления HP только неохотно разрешила собственных защитников доступ к следствию они нужны, и предостерег против говорю сабля все, бывшие сотрудники сказал. “Ограничить знание, чтобы клиент был ключевым”, – сказал один. “Это было невероятно сложно. Мы имели все эти навыки и способности, чтобы пустить в ход, и мы просто не позволили этого сделать.”

“Безопасность данных клиентов HP-это всегда наш главный приоритет”, – сказал пресс-секретарь ВПО.

Сказал, сабля его была раскрыта инцидента кибербезопасности с участием серверов под управлением неназванной третьей стороны в 2015 году. По сообщениям СМИ в то время сказал, что хакеры, связанные с китайским правительством, но не именем HP.

Пресс-секретарь сабля сказал, что расследование нарушения“, завершился важный вывод, что не было никакой потери данных туриста, в том числе несанкционированного доступа к системе или приобретения чувствительных защищаемой информации, например, данных платежных карт или личной информации”. Пресс-секретарь отказался комментировать, будут ли какие-либо номера-путешественница данные были скомпрометированы.

Незваные гости

Угроза также достигнуты в оборонной промышленности США.

В начале 2017 года, аналитики ВПО увидел доказательств того, что Хантингтон Ингаллс Индастриз, значительное клиента и крупнейших американских военных Корабел, были пронизаны китайские хакеры, два источника сказали. Компьютерные системы принадлежит дочерней Хантингтон Ингаллс были подключения к чужой сервер, контролируемый APT10.

В ходе закрытого брифинга с персоналом ВПО, руководители Хантингтон Ингаллс выразили озабоченность хакеры могли получить сведения от своей большой работы, Ньюпорт-Ньюс, Вирджиния., верфь, где строит атомные подводные лодки, сказал человек, знакомый с обсуждениями. Это не ясно, будет ли какие-либо данные были украдены.

Хантингтон Ингаллс “уверен, что не было нарушения каких-либо данных хии” через DXC или ВПО, сказал пресс-секретарь.

Еще одной целью был Эрикссон, который был в гонке против технологий Китая Huawei для построения инфраструктуры для сетей 5G должны были стать основой будущего гипер-связи. Взлом на Ericsson был настойчивым и всепроникающим, сказал человек со знанием дела.

Журналы были изменены и некоторые файлы были удалены. Незваные гости порылся внутренних систем, поиск документов, содержащих определенные строки символов. Некоторые из вредоносных программ, обнаруженных на серверах компании Ericsson был подписан цифровым сертификатом, украденные из больших технологических компаний, что делает его похожим на код было законным, так она могла бы пройти незамеченной.

Как и многие жертвы облако Хоппер, Ericsson, может не всегда сказать, что сведения были направлены. Иногда, злоумышленники появились выискивать проекта информационного менеджмента, таких как периоды и сроки. В другой раз они пошли после руководства по продуктам, некоторые из которых уже были общедоступными.

“Реальность такова, что большинство организаций сталкиваются с проблемами кибербезопасности на ежедневной основе, включая Ericsson,” директор по безопасности Пер Гуннарссон говорится в сообщении агентства Рейтер, отказавшись обсуждать конкретные случаи. “В нашей отрасли, и в различных отраслях промышленности, мы бы все выгоды от более высокой степени прозрачности в этих вопросах.”

Белый Волк

В декабре 2018 года, после борьбы, чтобы сдержать угрозу в течение многих лет, правительство США назвали хакеров из APT10 – расширенный постоянные угрозы 10 – как агенты Министерства государственной безопасности КНР. Общественное присвоение получил широкую международную поддержку: Германия, Новая Зеландия, Канада, Великобритания, Австралия и другие союзники выступили с заявлениями в поддержку обвинения США против Китая.

Даже так, большая часть активности облако Хоппер была сознательно скрыла от общественности, часто по настоянию корпоративных жертв.

В усилия, чтобы сохранить информацию в тайне, сотрудники безопасности на соответствующих управляемых поставщики услуг нередко запрещают разговаривать даже с другими сотрудниками, не специально добавил в запросы.

В 2016 году, офис НРЕ генерального юрисконсульта для глобальных функций выпустило памятку о расследовании под кодовым названием “Белый Волк”. “Сохранение конфиденциальности этого проекта и соответствующей активности имеет решающее значение,” памятка предупредил, о том, без доработки, что усилия “является чувствительным вопросом”. Вне проекта, он сказал: “не передаем информацию о Белый Волк, его влияние на ВПО или деятельности ВПО берет.”

Секретность не была уникальной для ВПО. Даже когда правительство предупреждены технология провайдеров услуг, компаний не всегда будет проходить на предупреждения, чтобы клиенты, сказала Жанетт Manfra, старший кибербезопасности чиновник Департамента внутренней безопасности США, агентство Reuters.

“Мы попросили их, чтобы уведомить их клиентов”, – сказал Manfra. “Мы не можем заставить их силы”.

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here