В США обвинили военных из КНР в кибершпионаже за космической отраслью

В США обвинили военных из КНР в кибершпионаже за космической отраслью

Частная американская компания CrowdStrike, занимающаяся проблемами интернет-безопасности, обвинила китайских военных в проведении масштабных хакерских операций, целью которых были американские спутниковые и воздушно-космические программы, сообщает Рейтер.

Компания CrowdStrike в опубликованном в понедельник отчете заявила, что одна из воинских частей Народно-освободительной армии Китая № 61486, базирующаяся в Шанхае, вела хакерские атаки против правительственных учреждений и фирм-подрядчиков Министерства обороны США с 2007 года, передает ria.ru.

Основной целью кибершпионажа со стороны Китая стали космическая и воздушно-космическая отрасли, а также сфера информационных технологий. В частности, для кибершпионажа использовались популярные офисные приложения, такие как Adobe Reader и Microsoft Office, чтобы внедрить хакерские программы в компьютеры пользователей, сообщает Рейтер со ссылкой на CrowdStrike.

В середине мая власти США уже обвиняли китайский военных в кибершпионаже. Тогда генпрокурор США Эрик Холдер заявил, что Соединенные Штаты намерены впервые привлечь к ответственности пятерых китайских военных, обвиняемых в краже коммерческих секретов американских фирм.

В феврале 2013 года американская компания Mandiant, специализирующаяся на вопросах кибербезопасности, опубликовала отчет, в котором утверждалось, что хакерские атаки на американские компании осуществляет подразделение Народно-освободительной армии Китая — воинская часть № 61398. 

Попытки ботоводов Kimwolf создать резервную C2-связь вырубили I2P-сеть

Последнее время пользователи I2P массово жалуются на сбои: при повышении нагрузки роутеры виснут, временами анонимная сеть вообще выпадает из доступа. Как оказалось, причиной тому внезапное нашествие 700 тыс. ботов Kimwolf.

Попытки многочисленных зараженных устройств присоединиться к I2P-сети, в которой, как выяснил KrebsOnSecurity, ежедневно активны лишь 15-20 тыс. узлов, стали забивать каналы, как при DDoS-атаке.

Ботоводы Kimwolf сами не ожидали такого эффекта: ведь они просто хотели опробовать I2P в качестве резервного варианта C2-связи — на случай отказа основной командной инфраструктуры стараниями правоохраны и законопослушных провайдеров.

 

В итоге было решено отказаться от этой идеи и поэкспериментировать с Tor.

 

В настоящее время I2P-сеть все еще работает вполсилы. Обновления подготовлены и развертываются, на следующей неделе ситуация должна улучшиться.

Объявившийся в конце прошлого года IoT-ботнет Kimwolf быстро возрос: в январе в его состав уже входило более 2 млн зараженных устройств. Новобранец используется в основном для проксирования вредоносного трафика и проведения DDoS-атак.

В американской компании Synthient отслеживают новую угрозу и недавно заметили, что численность мощного ботнета сократилась на 600 тыс. устройств.

RSS: Новости на портале Anti-Malware.ru