Опубликован отчёт по деятельности китайской хакерской группы Comments

Опубликован отчёт по деятельности китайской хакерской группы Comments

В прессу просочились некоторые результаты расследования, проведённого летом 2011 года в отношении китайской хакерской группировки под кодовым названием Comments (она же Byzantine Candor). В течение двух месяцев группа из 30 частных специалистов по безопасности, нанятых разведывательными службами США, производила мониторинг активности китайских хакеров.

По информации осведомлённого источника, работа велась на базе отдела специальных расследований ВВС США в Сан-Антонио. Эксперты пытались фиксировать каждый шаг группы Comments — и вот сейчас некоторые результаты этой работы опубликованы в прессе.

По словам участников расследования, утечка паролей Yahoo или Linkedin — жалкая вершина айсберга мира киберпреступности. То, что делают китайцы для промышленного и экономического шпионажа, поражает воображение. Из опубликованного отчёта можно сделать вывод, что китайские хакеры имели доступ к компьютерам многих высокопоставленных чиновников Евросоюза и могли получить персональную информацию с их машин. В первую очередь, их интересовала деловая переписка политиков, информация об экономических санкциях и судебных исках в отношении китайских компаний, а также реальная ситуация об экономическом положении стран Евросоюза (взломы происходили летом 2011 года, в разгар экономического кризиса), пишет xakep.ru.

Кроме Евросоюза, пострадали многие крупные компании и государственные организации США и Канады, включая компанию из нефтебизнеса Halliburton, вашингтонскую юридическую фирму Wiley Rein, технологический конгломерат ITC и другие. Зафиксировано проникновение даже в канадский комитет по делам иммиграции и беженцев, который рассматривал важное для Китая дело по экстрадиции.

В течение июля 2011 года исследователи обнаружили 20 организаций, ставших жертвами группировки Comments. Исследователи подчёркивают, что это лишь маленький фрагмент деятельности Comments, активность которой прослеживается аж с 2002 года.

Часть компаний, где была замечена активность китайской хакерской группировки, отображена на интерактивной диаграмме. Характерно, что информация по китайским хакерам просочилась в американскую прессу именно в преддверии голосования по Cybersecurity Act 2012.

VPN-провайдеры агрессивно призывают к покупке долгосрочных подписок

Компании, предоставляющие платный доступ к VPN-сервисам, начали активно — а в ряде случаев и довольно агрессивно — призывать пользователей оформлять долгосрочные подписки. В качестве аргумента они указывают на риск скорой блокировки оплаты с российских банковских карт. Однако реакция рынка и аналитиков на такие заявления остаётся неоднозначной.

По мнению некоторых источников портала «Код Дурова», такая кампания может быть попыткой искусственно подогреть спрос. Это связывают с планируемым запретом на размещение VPN-сервисов на российских хостинговых площадках.

Вероятность принятия этой нормы оценивается как высокая, а её возможным последствием может стать прекращение работы таких сервисов и потеря денег пользователями.

Генеральный директор информационно-аналитического агентства TelecomDaily Денис Кусков в интервью НСН не исключил, что россияне действительно могут лишиться возможности оплачивать платные VPN с российских карт. По его словам, такие ограничения власти при желании способны ввести достаточно быстро:

«Это вполне реально. Если компания не представлена в России, то вполне возможно, что она не сможет принимать платежи. Это может произойти очень быстро. Часть людей использует бесплатный VPN, часть – платный. Поэтому тем, кто делает это платно, надо просто предусмотреть возможные риски. По аналогии с запретом оплаты Apple ID с двух российских мобильных операторов, это произошло достаточно быстро, практически в течение недели. Поэтому это может быть и в течение нескольких дней, а может – недель и месяцев».

При этом, как сообщает «Код Дурова», несмотря на то что многие процессинговые сервисы уже прекратили проводить оплату VPN в России, часть таких платежей по-прежнему проходит — например, если они маскируются под покупки в интернет-магазинах или под услуги, формально не связанные с предоставлением зашифрованных туннелей.

RSS: Новости на портале Anti-Malware.ru