Situs web

Laporan Mengatakan China Siap untuk perang cyber, Spionase

Server Apple, Amazon dihack Cina dengan microchip kecil - TomoNews

Server Apple, Amazon dihack Cina dengan microchip kecil - TomoNews
Anonim

Karena ingin menguasai konflik cyber di masa depan, Cina mungkin memata-matai perusahaan dan pemerintah AS, menurut laporan yang ditugaskan oleh panel penasihat Kongres yang memantau implikasi keamanan perdagangan dengan China.

Laporan tersebut menguraikan kondisi peretasan dan kemampuan perang cyber China, menyimpulkan bahwa "China kemungkinan menggunakan kemampuan eksploitasi jaringan komputer yang matang untuk mendukung pengumpulan intelijen terhadap pemerintah dan industri AS dengan melakukan kampanye eksploitasi jaringan komputer canggih jangka panjang." Diterbitkan pada hari Kamis, laporan ini ditulis oleh para analis Northrop Grumman yang ditugaskan oleh Komisi Kaji Ulang Urusan Ekonomi dan Keamanan AS-China.

Instansi pemerintah dan kontraktor militer telah dihantam dengan serangan yang ditargetkan dan dibuat dengan baik selama bertahun-tahun sekarang, banyak yang tampaknya berasal dari China. Namun laporan ini menjelaskan secara detail berapa banyak dari serangan ini yang dimainkan, termasuk serangan yang mengeksploitasi kekurangan unpatched di Adobe Acrobat yang ditambal awal tahun ini.

[Bacaan lebih lanjut: Cara menghapus malware dari PC Windows Anda]

Mengutip data Angkatan Udara AS dari 2007, laporan itu mengatakan setidaknya 10 hingga 20 terabyte data sensitif telah disaring dari jaringan pemerintah AS sebagai bagian dari "kampanye jangka panjang dan terus-menerus untuk mengumpulkan informasi yang sensitif tetapi tidak terklasifikasi." Beberapa informasi ini digunakan untuk membuat pesan phishing yang sangat tertarget dan kredibel yang kemudian mengarah pada kompromi lebih banyak komputer.

Northrop Grumman mendasarkan penilaiannya pada dokumen yang tersedia secara publik, tetapi juga pada informasi yang dikumpulkan oleh konsultan keamanan informasi perusahaan. bisnis.

Laporan ini menjelaskan teknik canggih, metodis, dan berspekulasi tentang kemungkinan koneksi antara lembaga pemerintah China dan komunitas hacker negara itu, semakin menjadi sumber serangan komputer "zero-day" yang sebelumnya tidak dikenal.

"Sedikit bukti ada di sumber terbuka untuk membangun hubungan yang kuat antara [Tentara Pembebasan Rakyat] dan komunitas hacker China, bagaimanapun, penelitian tidak mengungkap kasus-kasus terbatas dari kolaborasi nyata antara peretas individu yang lebih elit dan layanan keamanan sipil [Rakyat Republik Tiongkok], "kata laporan itu.

Jika benar, itu tidak akan terlalu mengejutkan. Pemerintah AS telah hadir di konvensi peretas Defcon selama bertahun-tahun sekarang, dan Departemen Pertahanan AS bahkan mulai menggunakannya sebagai kendaraan perekrutan dalam beberapa tahun terakhir.

Serangan Adobe Acrobat dipasok oleh programmer topi hitam kepada penyerang yang menargetkan perusahaan AS yang tidak disebutkan namanya pada awal 2009. Bekerja nonstop secara bergiliran, penyerang mengintai di sekitar jaringan sampai kesalahan operator menyebabkan perangkat lunak rootkit mereka mogok, mengunci mereka keluar dari sistem.

Dalam serangan yang ditargetkan khusus, korban menerima pesan email yang berisi dokumen kantor yang dibuat secara jahat sebagai lampiran. Mungkin disamarkan agar terlihat seperti jadwal atau formulir pendaftaran untuk konferensi yang akan datang, misalnya. Ketika dibuka, serangan zero-day mengeksekusi dan cyberthieves mulai mengumpulkan informasi yang mungkin digunakan dalam kampanye mendatang. Mereka mengendus pengaturan jaringan dan keamanan, mencari kata sandi, dan bahkan mengubah perangkat lunak jaringan pribadi virtual sehingga mereka dapat kembali ke jaringan. Dalam beberapa kasus mereka telah menginstal rootkit terenkripsi untuk menutupi jejak mereka, atau mengatur titik pementasan untuk mengaburkan fakta bahwa data sedang dipindahkan dari jaringan.

Dalam kasus lain yang dikutip oleh Northrop Grumman, para penyerang jelas memiliki daftar yang telah ditentukan sebelumnya. tentang apa yang akan dan tidak akan mereka lakukan, menunjukkan bahwa mereka telah melakukan pengintaian di jaringan. "Para penyerang memilih data untuk exfiltration dengan sangat hati-hati," kata laporan itu. "Jenis teknik operasional ini bukan karakteristik dari peretas amatir."

Awal tahun ini, para peneliti Kanada menggambarkan jaringan cyberpersonase yang sama canggihnya, yang disebut GhostNet, diluncurkan melawan lembaga pemerintah internasional dan kelompok pro-Tibet seperti Kantor Yang Mulia Dalai Lama.

Meskipun penulis laporan GhostNet tidak mengaitkan mata-mata dengan mata-mata. kepada pemerintah Cina, beberapa peneliti melakukannya.