Menu dostępności

Druga strona medalu, jak CIA działa w Chinach?

W poniedziałek chińska firma zajmująca się cyberbezpieczeństwem – Qihoo 360 opublikowała raport. Chińczycy twierdzą w nim, że amerykańska Centralna Agencja Wywiadowcza (CIA) przeprowadzi od 11-lat cyberszpiegowską operację skierowaną przeciwko najważniejszym gałęziom przemysłowym Chin. Badania Qihoo dotyczą plików Vault 7 opublikowanych w 2017 r. przez WikiLeaks. Pliki Vault 7 zawierają exploity i narzędzia wykorzystywane przez CIA do atakowania komputerów, routerów, urządzeń mobilnych i systemów IoT.

Inne firmy zajmujące się cyberbezpieczeństwem wcześniej łączyły te narzędzia i exploity z atakami przeprowadzanymi przez grupę określaną jako „Longhorn” i „Lamberts”. Grupa działała w Europie, Azji i Afryce. Qihoo powiedział, że własna analiza ujawniła, że wiele narzędzi Vault 7 zostało wykorzystanych do atakowania chińskich organizacji. Ślady takich działań wykrywane są podobno nawet przed 2017 rokiem, czyli zanim pliki zostały upublicznione przez WikiLeaks.

Według cińskich badaczy, celami są agencje rządowe, instytucje badań naukowych, firmy internetowe, sektor naftowy i organizacje związane z lotnictwem, szczególnie w Pekinie czy Guangdong. Chińska firma twierdzi, że wie o atakach przeprowadzonych przez CIA między wrześniem 2008 r., a czerwcem 2019 r.
„W ataku CIA na chińskie organizacje lotnicze i instytucje badawcze odkryliśmy, że osoby atakujące koncentrowały się głównie na twórcach systemów w tych sektorach, aby przeprowadzić kampanie”, napisało Qihoo w anglojęzycznym blogu. „Ci programiści zajmują się głównie takimi technologiami jak lotnictwo cywilne, takimi jak system kontroli lotów, usługi informacji o frachcie, usługi rozliczeniowe i dystrybucyjne, system informacji pasażerskiej itp.”

Firma dodaje: „Spekulujemy, że w ciągu jedenastu lat ataków infiltracyjnych CIA mogła zdobyć najbardziej tajne informacje biznesowe w Chinach, a także w wielu innych krajach na świecie. Nie wykluczamy nawet możliwości, że teraz CIA jest w stanie śledzić globalny status lotu, informacje dla pasażerów, fracht handlowy i inne powiązane informacje w czasie rzeczywistym. Jeśli domniemanie jest prawdziwe, jakie nieoczekiwane akcje może wykonać CIA, mając takie poufne i ważne informacje?”

Qihoo przedstawia dowody: śledzi firmę powiązaną z CIA- APT-C-39 – podobno używała wielu narzędzi zawartych w wyciekach Vault 7, nawet zanim zostały one upublicznione. Niektóre z „broni atakujących” używanych przez APT-C-39 są powiązane z Narodową Agencją Bezpieczeństwa USA (NSA), która podobno pomogła CIA w opracowaniu broni cybernetycznej. Kolejny dowód sugerujący, że ataki zostały przeprowadzone przez hakerów w Stanach Zjednoczonych, jest związany z faktem, że narzędzia hakerskie zostały skompilowane w godzinach pracy w Ameryce Północnej.

Qihoo powiedział, że jego badania wykazały, że były pracownik CIA Joshua Adam Schulte stworzył wiele „ważnych narzędzi hakerskich agencji”. Schulte pracował dla grupy CIA, która opracowuje narzędzia szpiegowskie, ale opuścił agencję, skonfliktowany ze swoimi pracodawcami, na kilka miesięcy przed wydaniem plików Vault 7. Został oskarżony przez władze USA o rzekome udostępnienie wielu narzędzi hakerskich na portalu WikiLeaks. Pod koniec procesu prokuratorzy przedstawili Schulte jako mściwego, ale obrona zaprzeczyła oskarżeniom i powiedziała, że mężczyzna został kozłem ofiarnym.

Chiny są często oskarżane o prowadzenie operacji cybernetycznych, ale Qihoo twierdzi, że odkryła ponad 40 wyrafinowanych grup hakerskich, w tym sponsorowanych przez państwa narodowe, atakujących Chiny. Firma twierdzi, że jej badania faktycznie pokazują, że „Chiny są jedną z głównych ofiar ataków APT”.

Popularne

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Pojawiła się groźna luka, oznaczona jako CVE-2025-59287, pozwalająca atakującym na zdalne wykonanie kodu w systemach z rolą Windows Server Update Services („WSUS”). Co gorsza, został już udostępniony publiczny ex...
Manipulacja polityką audytu w Windows jako pierwszy krok ataku

Manipulacja polityką audytu w Windows jako pierwszy krok ataku

W systemach Windows narzędzie Auditpol.exe służy do wyświetlania i konfigurowania polityki audytu – czyli kontroli, które akcje, takie jak logowanie, użycie uprawnień, dostęp do obiektów czy zmiany pol...
Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

W ostatnich miesiącach coraz mocniej zintensyfikowane działania cybernetyczne skierowane przez podmioty powiązane z Rosją na instytucje ukraińskie rzucają nowe światło na metody rozgrywania współczesnego konfliktu...
Dłuższe hasła zamiast skomplikowanych – dlaczego warto zmienić strategię

Dłuższe hasła zamiast skomplikowanych – dlaczego warto zmienić strategię

Tradycyjne porady dotyczące bezpieczeństwa haseł mówiły: używaj kombinacji wielkich i małych liter, cyfr i znaków specjalnych. Celem było uczynienie haseł trudnymi do złamania metodą brute-force. Jednak najn...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...