Кто они – китайские хакеры, которые ведут двойную игру в киберпространстве по всему миру?
По Sekoia, в киберактивности Китая ключевую роль играют три основных государственных ведомства — Народно-освободительная армия (НОАК), Министерство государственной безопасности (МГБ) и Министерство общественной безопасности (МОБ). С начала 2021 года операции, приписываемые Китаю, всё чаще связываются именно с МГБ, в то время как активность НОАК заметно сократилась с момента проведения военной реформы в 2015 году.
Группы, связанные с армией, такие как BlackTech, Naikon, Tonto Team и Tick, стали менее активными. На смену им пришли группировки под контролем МГБ, например, APT10, APT31, APT40, APT41, Mustang Panda и Lucky Mouse.
В отличие от МГБ, МОБ редко проводит кибератаки, так как сосредоточено на внутренних задачах — борьбе с преступностью и контроле за интернет-контентом. Кроме того, МОБ отслеживает диссидентов как внутри страны, так и за её пределами. Этим занимаются такие группы, как Poison Carp и 912 Special Project Working Group.
По данным исследования, МОБ также проводит операции по влиянию в странах Юго-Восточной Азии. Сообщается, что для таких задач ведомство может получать помощь от одной из крупнейших китайских ИБ-компаний — .
Интересно, что региональные отделения МГБ и МОБ обладают большой свободой действий. Они активно привлекают частные компании для проведения атак и сбора данных, что позволяет им действовать скрытно и избегать прямой атрибуции к государственным структурам.
Помимо госструктур, в подобных операциях когда-то участвовали и обычные граждане — так называемые патриотические хакеры. Ранее они проводили атаки в ответ на международные конфликты, но со временем их деятельность стала частью государственных операций. С середины 2000-х годов эти хакеры перестали действовать в одиночку и начали работать в частных компаниях, продолжая участвовать в кибератаках уже на профессиональном уровне.
Особое внимание в отчёте уделяется тому, как патриотические хакеры помогли создать вредоносные программы, такие как и , которые сейчас активно используются китайскими APT-группами. Всё это стало возможным благодаря политике Си Цзиньпина, который в 2015 году официально объединил усилия военных и гражданских специалистов для киберопераций.
Недавние раскрыли важные детали о том, как Китай организует кибератаки. Государственные ведомства всё чаще привлекают частные компании на уровне провинций и городов, чтобы те выполняли кибероперации. Это позволяет скрыть истинные источники атак и затрудняет их отслеживание.
МГБ активно собирает данные о новых уязвимостях, получая их от исследователей и компаний, чтобы потом использовать эти уязвимости в атаках. В отчёте также отмечается, что компании, такие как I-SOON, и другие технологические фирмы теперь предоставляют свои услуги не только крупным госструктурам, но и для отдельных операций.
Из отчета следует, что современные APT-группы из Китая представляют собой гибрид из частных и государственных хакеров, которые кооперируются для проведения сложных атак, а не ограничиваются одной конкретной структурой. Это усложняет процесс атрибуции и подчёркивает стратегическую ориентацию Китая на использование разнообразных ресурсов для кибершпионажа и информационных операций.
Подробнее:
По Sekoia, в киберактивности Китая ключевую роль играют три основных государственных ведомства — Народно-освободительная армия (НОАК), Министерство государственной безопасности (МГБ) и Министерство общественной безопасности (МОБ). С начала 2021 года операции, приписываемые Китаю, всё чаще связываются именно с МГБ, в то время как активность НОАК заметно сократилась с момента проведения военной реформы в 2015 году.
Группы, связанные с армией, такие как BlackTech, Naikon, Tonto Team и Tick, стали менее активными. На смену им пришли группировки под контролем МГБ, например, APT10, APT31, APT40, APT41, Mustang Panda и Lucky Mouse.
В отличие от МГБ, МОБ редко проводит кибератаки, так как сосредоточено на внутренних задачах — борьбе с преступностью и контроле за интернет-контентом. Кроме того, МОБ отслеживает диссидентов как внутри страны, так и за её пределами. Этим занимаются такие группы, как Poison Carp и 912 Special Project Working Group.
По данным исследования, МОБ также проводит операции по влиянию в странах Юго-Восточной Азии. Сообщается, что для таких задач ведомство может получать помощь от одной из крупнейших китайских ИБ-компаний — .
Интересно, что региональные отделения МГБ и МОБ обладают большой свободой действий. Они активно привлекают частные компании для проведения атак и сбора данных, что позволяет им действовать скрытно и избегать прямой атрибуции к государственным структурам.
Помимо госструктур, в подобных операциях когда-то участвовали и обычные граждане — так называемые патриотические хакеры. Ранее они проводили атаки в ответ на международные конфликты, но со временем их деятельность стала частью государственных операций. С середины 2000-х годов эти хакеры перестали действовать в одиночку и начали работать в частных компаниях, продолжая участвовать в кибератаках уже на профессиональном уровне.
Особое внимание в отчёте уделяется тому, как патриотические хакеры помогли создать вредоносные программы, такие как и , которые сейчас активно используются китайскими APT-группами. Всё это стало возможным благодаря политике Си Цзиньпина, который в 2015 году официально объединил усилия военных и гражданских специалистов для киберопераций.
Недавние раскрыли важные детали о том, как Китай организует кибератаки. Государственные ведомства всё чаще привлекают частные компании на уровне провинций и городов, чтобы те выполняли кибероперации. Это позволяет скрыть истинные источники атак и затрудняет их отслеживание.
МГБ активно собирает данные о новых уязвимостях, получая их от исследователей и компаний, чтобы потом использовать эти уязвимости в атаках. В отчёте также отмечается, что компании, такие как I-SOON, и другие технологические фирмы теперь предоставляют свои услуги не только крупным госструктурам, но и для отдельных операций.
Из отчета следует, что современные APT-группы из Китая представляют собой гибрид из частных и государственных хакеров, которые кооперируются для проведения сложных атак, а не ограничиваются одной конкретной структурой. Это усложняет процесс атрибуции и подчёркивает стратегическую ориентацию Китая на использование разнообразных ресурсов для кибершпионажа и информационных операций.
Подробнее: