Китай проговорился о своей государственной армии хакеров и участии в кибервойнах

Китай проговорился о своей государственной армии хакеров

Вооруженные силы Китая располагают специальными подразделениями, осуществляющими кибератаки на вычислительные сети иностранных государств. Об этом говорится в последнем издании энциклопедии «Наука военной стратегии» (The Science of Military Strategy), выпущенном Народно-освободительной армией Китая на родном языке и представляющим собой «лучшее пособие по китайской военной машине», сообщает The Daily Beast.

Как пишет издание, со ссылкой на энциклопедию, в Китае существуют два подразделения с хакерами. Одно из них существует при вооруженных силах, второе — при разведывательных службах, передает cnews.ru.

Кроме того, существуют некие неправительственные «внешние группировки». Они могут быть организованы и мобилизованы по необходимости, приводит выдержки из энциклопедии The Daily Beast.

«Мы узнаем об этом в первый раз», — заявил изданию The Daily Beast Джо Макрейнольдс (Joe McReynolds), занимающийся исследованием военной стратегии Китая в американской компании Defense Group.

«Они впервые сказали нам буквально следующее: «Да, мы располагаем силами, занимающимися проведением атак в киберпространстве. И мы имеем целых два подразделения, работа которых этому посвящена», — сказал Макрейнольдс, пояснив, что одно из них, согласно энциклопедии, находится при структурах, аналогичных американским ЦРУ и ФБР.

Пекин всегда официально опровергал участие китайских властей в атаках на компьютерные сети иностранных государств. Притом что последнее издание «Науки военной стратегии» вышло в декабре 2013 г. «Похоже, они понимали, что мы никак не сможем это доказать, поэтому продолжали настаивать на том, что не промышляют кибератаками», — предположил эксперт.

Как пояснил Макрейнольдс, в полном виде книга попала в руки американских военных экспертов не сразу, а лишь летом 2014 г. После этого потребовалось еще несколько месяцев на перевод с китайского языка.

Добавим, что США не первый год занимаются сбором доказательств о причастности официального Пекина к некоторым атакам на их компьютерные сети. В прошлом году Министерство юстиции США пошло на беспрецедентный шаг: оно предъявило обвинения пяти китайским военным, по данным американской разведки, занимающихся дипломатическим и промышленным шпионажем посредством взлома сетей американских органов власти и предприятий.

В 2010 г. США создали собственное кибернетическое командование. Американские власти уверяют, что оно занимается исключительно обороной сетей. Это утверждение также поставлено под сомнение. В том же 2010 г., как было установлено экспертами, спецслужбы США провели атаки на иранские ядерные объекты, чтобы вывести их из строя. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Троян удаленного доступа пугает жертв дикими криками и страшными картинками

Эксперты ESET обнаружили необычный плагин, созданный для NonEuclid RAT. Модуль использует Windows API для подачи громких звуковых сигналов и параллельно отображает картинку, которая может привидеться только в страшном сне.

Объявившийся в этом году троян NonEuclid — один из многочисленных форков опенсорсного AsyncRAT. Он тоже обладает модульной архитектурой, позволяющей расширить функциональность зловреда.

При создании NonEuclid вирусописатели дали волю своей фантазии: в отличие от более «классических» собратьев DcRAT и VenomRAT, их детище умеет шифровать данные, брутфорсить пароли к FTP и SSH, подменять адреса криптокошельков в буфере обмена, внедрять в PE-файлы пейлоад по выбору оператора, в том числе на USB-устройствах.

Найденный исследователями новый плагин именуется «Screamer» («кричалка», «пугалка»). В него вшиты пять изображений, и по команде оператора зловред выбирает одно из них для вывода.

Он также получает WAV-файл и значение задержки, а при проигрывании выводит звук и высокие частоты на максимум, манипулируя Windows API.

 

Исследователи полагают, что столь необычный компонент предназначен для диверсий (в случае использования зараженной системы для критически важных операций) и шантажа.

Написанный на C# инструмент удаленного администрирования AsyncRAT был опубликован на GitHub как проект с открытым исходным кодом в 2019 году. С тех пор злоумышленники неустанно плодят вредоносные клоны с дополнительными возможностями.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru