Вашингтон солгал, заявив о шпионских закладках в оборудовании Huawei и ZTE

Вашингтон солгал, заявив о шпионских закладках у Huawei и ZTE

Вашингтон солгал, заявив о шпионских закладках у Huawei и ZTE

Reuters сообщает, что американский Комитет по безопасности при Палате Представителей США провел 1,5-годовое расследование деятельности китайских производителей сетевого оборудования и не выявил каких-либо реальных доказательств, говорящих о наличии шпионских функций в продуктах компаний Huawei и ZTE, а также не нашел прямых улик, говорящих о сотрудничестве компаний с китайской военной разведкой.

И тем не менее, официальный Вашингтон на позапрошлой неделе все-таки заявил, что продукты ZTE и Huawei представляют собой угрозу американской безопасности и их нужно исключить из системы госконтрактов. Бизнесу в США также было рекомендовано отказаться от продуктов этих компаний.

Тем не менее, два анонимных источника Reuters в правительстве США заявили, что "некоторые члены правительства очень хотели, чтобы доказательства шпионажа были найдены". "Если бы такие доказательства были в реальности, то мы бы их выявили", - заявил источник.

Эти же источники независимо друг от друга заявили, что несмотря на вопиющую нехватку доказательной базы, Вашингтон поспешил заявить об опасности продуктов ZTE и Huawei. "Китай - это известный по всему миру кибершпион, и Huawei c ZTE не смогли убедить нас в их непричастности к этой сети. Американский бизнес должен использовать решения других вендоров", - заявил ранее в этом месяце глава Комитета по безопасности при Палате Представителей Майк Роджерс.

Сами компании заявили, что несогласны с решениями, которые базируются на "лживых данных и субъективных оценках".

Анонимные источники Reuters говорят, что те самые "серьезные подозрения" о которых заявляли чиновники в Вашингтоне - это не более чем баги в программном обеспечении. В целом же, внутреннее расследование не выявило не только связи ZTE и Huawei с китайской разведкой сейчас, но и не установило таких фактов в прошлом, передает cybersecurity.ru.

Комитет по разведке, говорят источники, сделал общие рекомендации на основе того, что случаи шпионажа могли бы быть возможны лишь теоретически и лишь в том случае, если продукты Huawei и ZTE использовались бы повсеместно, а также в том случае, если бы официальный Пекин начал оказывать давление на двух производителей.

Американская пресса, в частности Washington Post, отмечает, что в докладе озвученном публично американскими политиками содержатся целые абзацы из внутреннего документа американской Cisco Systems, которая в докладе для внутреннего использования заявляла о конкурентной опасности продуктов китайских компаний.

Во время слушаний в Комитете по разведке старший вице-президент ZTE по США и Европе Чжу Дзыньюн заявил, что американское подразделение ZTE - это с юридической точки зрения 100% американская компания. Отвечая на вопрос о том, предоставляла ли ZTE когда-либо по запросу китайского правительства доступ к своему оборудованию, Чжу заявил: "Решительно нет! Китайское правительство никогда не делало таких запросов. А если бы и делало, то ZTE была бы связана американскими законами".

Huawei также отрицала связь с официальным Пекином, заметив, что лишь поставляла оборудование для государственных ведомств КНР.

В официальном же заявлении Вашингтона говорилось, что программное обеспечение Huawei "пронизано дырами", которые потенциально могут быть использованы для шпионажа. Независимые эксперты в общении с Reuters признали, что в среднем баги в приложениях Huawei находят в пять раз чаще, чем в конкурирующих разработках Cisco, однако далеко не все баги - это возможность для шпионажа. "Те дефекты, что были нами обнаружены, скорее всего, появились в результате небрежного написания кода. Это может говорить об опасности этих продуктов, но было бы неверно говорить, что они являются лазейками для китайских правительственных шпионов. В конце концов, воспользоваться этими багами может кто угодно", - заявил источник в Вашингтоне.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Бэкдор SesameOp использует OpenAI Assistants API для сокрытия C2-связи

При разборе шпионской атаки на клиента специалисты Microsoft обнаружили новый кастомный Windows-бэкдор. Вредонос, нареченный SesameOp, необычен тем, что для сокрытия C2-коммуникаций использует Assistants API компании OpenAI.

Интерфейс, открывающий доступ к эталонным ассистентам и векторным хранилищам OpenAI, позволяет разработчикам интегрировать ИИ в свои приложения и рабочие процессы. Согласно плану, в августе 2026 года он будет упразднен, на смену ему придет Responses API.

По данным Microsoft, злоупотребление в данном случае было дозированным: вызовы API из-под аккаунта, использованного в рамках атаки, ограничивались лишь нуждами C2-связи, что позволило шпионам незаметно присутствовать в сети жертвы несколько месяцев. Попыток взаимодействия с ИИ-моделями или сервисами OpenAI не зафиксировано.

«Данная угроза — не уязвимость и не ошибка в конфигурации, а скорее неправомерное использование встроенных возможностей OpenAI Assistants API», — пишут эксперты в блоге.

Бэкдор SesameOp был обнаружен благодаря веб-шеллам, внедренным злоумышленниками в утилиты Visual Studio через инъекции в AppDomainManager. Авторы атаки использовали их для закрепления в системах и удаленного управления ими, скрывая C2-обмен в легитимном трафике.

Сам зловред состоит из двух компонентов: обфусцированного загрузчика (Netapi64.dll) и написанного на .NET пейлоада (OpenAIAgent.Netapi64). Последний, используя заданные в конфигурационном файле прокси и ключ доступа к OpenAI API, получает команды от оператора (сообщения, использующие Base64, AES, RSA и GZIP), расшифровывает их, парсит, а затем, используя те же способы сокрытия контента, отчитывается о выполнении.

Установить авторство атаки пока не удалось. Результаты расследования переданы в OpenAI, использованные злоумышленниками аккаунт и ключ API уже аннулированы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru