Західні спецслужби та групи з кібербезпеки звинувачують китайські хакерські групи в кампаніях цифрового вторгнення по всьому світу, націлених на урядові та військові організації, корпорації та медіа-групи.
Фірми з кібербезпеки вважають, що багато з цих груп підтримуються урядом Китаю.
Влада Китаю послідовно заперечує будь-яку форму державного хакерства, заявляючи, що Китай сам є частою мішенню кібератак. Пекін назвав США “імперією хакерства”.
Що таке кібербулінг: його види та як з ним боротись
Деякі з нещодавно виявлених китайських хакерських команд
STORM-0558
Китайські хакери з травня таємно отримали доступ до електронних поштових скриньок близько 25 організацій, включаючи урядові установи США, повідомили Microsoft (MSFT.O) та американські чиновники.
Серед них – акаунти міністра торгівлі США Джини Раймондо, а також, згідно з повідомленням Wall Street Journal у четвер, посла США в Китаї Ніколаса Бернса і помічника держсекретаря США у справах Східної Азії Деніела Крітенбрінка.
Microsoft заявила, що зловмисник з Китаю, який отримав прізвисько Storm-0558, привласнив один з її цифрових ключів і використовував недолік в її коді для крадіжки електронних листів.
Посольство Китаю у Вашингтоні у своїй заяві зазначило, що визначення джерела кібератак є складним завданням, і застерегло від “безпідставних спекуляцій і звинувачень”.
Війни чіпів між ЄС, США та Китаєм за технологічну перевагу
“ВОЛЬТОВИЙ ТАЙФУН
Західні спецслужби і Microsoft заявили 24 травня, що Volt Typhoon, група, яку вони описали як фінансовану державою, шпигувала за низкою організацій критичної інфраструктури США, від телекомунікацій до транспортних вузлів.
Вони описали атаки у 2023 році як одну з найбільших відомих китайських кампаній кібершпигунства проти американської критичної інфраструктури.
Міністерство закордонних справ Китаю відкинуло ці звинувачення.
OpenAI, Google та інші зобов’язуються ставити водяні знаки на ШІ-контенті
“ПІДКИЛИМНА ДИПЛОМАТІЯ
У травневому звіті Reuters зазначалося, що BackdoorDiplomacy стоїть за широкомасштабною серією цифрових вторгнень протягом кількох років проти ключових кенійських міністерств і державних установ. Китайська влада заявила, що їй нічого не відомо про такі хакерські атаки, і назвала звинувачення безпідставними.
Американська фірма з кібербезпеки Palo Alto Networks заявила, що її дослідження показало, що BackdoorDiplomacy має зв’язки з китайською державою і є частиною хакерської групи APT15.
APT 41
Китайська хакерська група APT 41, яка також відома як Wintti, Double Dragon і Amoeba, здійснила низку кібервторгнень за підтримки уряду та фінансово мотивованих витоків даних, згідно з даними американських компаній з кібербезпеки FireEye і Mandiant.
Секретна служба США заявила, що ця команда викрала американські програми допомоги у боротьбі з COVID-19 на десятки мільйонів доларів у період з 2020 по 2022 рік.
Тайванська фірма TeamT5, що займається кібербезпекою, заявила, що група націлилася на урядові, телекомунікаційні та медіа-компанії в Японії, Тайвані, Південній Кореї, США та Гонконгу.
APT 41 було названо Міністерством юстиції США у вересні 2020 року у зв’язку зі звинуваченнями, висунутими проти семи хакерів за ймовірну компрометацію понад 100 компаній по всьому світу.
Китайська влада назвала такі повідомлення “безпідставними звинуваченнями”.
APT 27
Західні спецслужби та дослідники кібербезпеки стверджують, що китайська хакерська група APT 27 спонсорується державою і здійснила численні атаки на західні та тайванські урядові установи.
APT 27 взяла на себе відповідальність за кібератаки на Тайвань у 2022 році під час візиту тодішньої спікерки Палати представників США Ненсі Пелосі, заявивши, що це було зроблено на знак протесту проти того, що Пелосі проігнорувала попередження Китаю не відвідувати Тайвань.
Фірма з кібербезпеки Mandiant заявила, що минулого року ця група скомпрометувала комп’ютерні мережі щонайменше шести урядів штатів США в період з травня 2021 року по лютий 2022 року, а німецька влада поклала на неї відповідальність за атаки на німецькі фармацевтичні, технологічні та інші компанії.
Джерело: https://www.reuters.com/