Menu dostępności

Chiny oskarżają USA o cyberataki podczas Zimowych Igrzysk Azjatyckich

Chiny oskarżają USA o cyberataki podczas Zimowych Igrzysk Azjatyckich!

We wtorek Chiny poinformowały, że ścigają trzech domniemanych agentów USA, oskarżonych o przeprowadzenie cyberataków na chińską infrastrukturę podczas IX Zimowych Igrzysk Azjatyckich, które odbyły się w mieście Harbin w lutym tego roku.

W zawiadomieniu Komendy Głównej Policji w Harbinie wymieniono amerykańskich agentów o nazwiskach Katheryn A. Wilson, Robert J. Snelling i Stephen W. Johnson. Stwierdzono, że współpracowali oni z Narodową Agencją Bezpieczeństwa. W oświadczeniu brakuje informacji o tym, w jaki sposób chińscy funkcjonariusze uzyskali powyższe nazwiska i gdzie wymieniona trójka obecnie przebywa.

Rzekome ataki były wymierzone w systemy zarządzania Igrzyskami: rejestracją i udziałem w zawodach oraz w systemy wspomagające relokacje, które przechowywały „ogromne ilości poufnych danych osobowych osób związanych z Igrzyskami” – twierdzi chińska policja.

Według oficjalnej agencji informacyjnej Xinhua ataki podejmowane były w celu „zakłócenia [Igrzysk] i podważenia normalnych operacji”.

W raporcie zarzucono również, że cyberataki NSA były wymierzone w krytyczną infrastrukturę prowincji Heilongjiang (do której należy Harbin), taką jak energetyka, transport, zasoby wodne, telekomunikacja i instytucje badawcze powiązane z sektorem obronności. Hakerzy zaatakowali również chińską firmę technologiczną Huawei – podaje agencja Xinhua.

Według raportu NSA „przesyłała nieznane zaszyfrowane pakiety danych do określonych urządzeń z systemami operacyjnymi Microsoft Windows w prowincji”.

Do oskarżenia odniósł się rzecznik chińskiego Ministerstwa Spraw Zagranicznych Lin Jian, nie przedstawiając jednak żadnych twardych dowodów: „Ataki spowodowały poważne szkody dla krytycznej infrastruktury Chin, obrony narodowej, finansów, społeczeństwa, produkcji i bezpieczeństwa danych osobowych chińskich obywateli. Charakter tych działań był wyjątkowo złośliwy”.

„Chiny za pomocą różnych środków wyraziły stronie amerykańskiej swoje obawy w związku z cyberatakami USA na krytyczną infrastrukturę Chin. Wzywamy Stany Zjednoczone do przyjęcia odpowiedzialnej postawy w kwestiach cyberbezpieczeństwa, zaprzestania cyberataków na Chiny i zaprzestania nieuzasadnionych oszczerstw i ataków. Chiny będą nadal podejmować niezbędne środki w celu ochrony swojego cyberbezpieczeństwa” – mówił rzecznik.

Nie jest jasne, dlaczego domniemane ataki miałyby być zaplanowane w czasie Igrzysk Azjatyckich, chyba że oczekiwano, iż Chiny złagodzą część swoich rygorystycznych kontroli podczas organizacji zawodów, co pozwoli na prostsze uzyskanie dostępu do infrastruktury.

Stany Zjednoczone i Chiny od dawna oskarżają się nawzajem o cyberataki. Rząd USA  wymienił nazwiska Chińczyków, którzy mieli pracować dla wojskowych jednostek hakerskich – co więcej, wystawiono za nimi listy gończe.

Zaledwie w zeszłym miesiącu Departament Sprawiedliwości i inne podmioty ogłosiły skoordynowane wysiłki w celu zakłócenia i powstrzymania złośliwych działań cybernetycznych 12 obywateli Chin, w tym dwóch funkcjonariuszy organów ścigania.

Biuro Dyrektora Wywiadu Narodowego w zeszłym miesiącu nazwało Chiny „najbardziej aktywnym i uporczywym zagrożeniem cybernetycznym dla rządu USA, sektora prywatnego i sieci infrastruktury krytycznej”.

Popularne

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

16 sierpnia br. na forum cyberprzestępczym pojawiła się oferta sprzedaży ogromnej bazy danych, zawierającej ponad 15,8 miliona par adresów e-mail i haseł w formacie jawnego tekstu powiązanych z konta...
Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

W połowie sierpnia 2025 roku ujawniono poważną lukę bezpieczeństwa w narzędziu Microsoft Web Deploy 4.0, używanym do publikacji aplikacji webowych na serwerach IIS. Luka – oznaczona jako CVE-2025-53772 – pozwal...
Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Świat cyberbezpieczeństwa odnotował kolejne znaczące wydarzenie – ujawniono pełny kod źródłowy zaawansowanego trojana bankowego ERMAC V3.0, stworzonego z myślą o urządzeniach z systemem Android i działające...
Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Deep Web, czyli warstwa Internetu niedostępna dla standardowych wyszukiwarek, często bywa pomijana w analizach bezpieczeństwa, mimo że stanowi niezwykle wartościowe źródło informacji o zagrożeniach. Jej tre...
Miliony laptopów Dell narażone na kompromitację

Miliony laptopów Dell narażone na kompromitację

Niedawno pisaliśmy o kłopotach Lenovo, dzisiaj czas na Dell. Okazuje się, że pięć luk w oprogramowaniu ControlVault3 i powiązanych interfejsach API systemu Windows naraża miliony laptopów na trwałe w...