Китай проговорился о своей государственной армии хакеров и участии в кибервойнах

Китай проговорился о своей государственной армии хакеров

Вооруженные силы Китая располагают специальными подразделениями, осуществляющими кибератаки на вычислительные сети иностранных государств. Об этом говорится в последнем издании энциклопедии «Наука военной стратегии» (The Science of Military Strategy), выпущенном Народно-освободительной армией Китая на родном языке и представляющим собой «лучшее пособие по китайской военной машине», сообщает The Daily Beast.

Как пишет издание, со ссылкой на энциклопедию, в Китае существуют два подразделения с хакерами. Одно из них существует при вооруженных силах, второе — при разведывательных службах, передает cnews.ru.

Кроме того, существуют некие неправительственные «внешние группировки». Они могут быть организованы и мобилизованы по необходимости, приводит выдержки из энциклопедии The Daily Beast.

«Мы узнаем об этом в первый раз», — заявил изданию The Daily Beast Джо Макрейнольдс (Joe McReynolds), занимающийся исследованием военной стратегии Китая в американской компании Defense Group.

«Они впервые сказали нам буквально следующее: «Да, мы располагаем силами, занимающимися проведением атак в киберпространстве. И мы имеем целых два подразделения, работа которых этому посвящена», — сказал Макрейнольдс, пояснив, что одно из них, согласно энциклопедии, находится при структурах, аналогичных американским ЦРУ и ФБР.

Пекин всегда официально опровергал участие китайских властей в атаках на компьютерные сети иностранных государств. Притом что последнее издание «Науки военной стратегии» вышло в декабре 2013 г. «Похоже, они понимали, что мы никак не сможем это доказать, поэтому продолжали настаивать на том, что не промышляют кибератаками», — предположил эксперт.

Как пояснил Макрейнольдс, в полном виде книга попала в руки американских военных экспертов не сразу, а лишь летом 2014 г. После этого потребовалось еще несколько месяцев на перевод с китайского языка.

Добавим, что США не первый год занимаются сбором доказательств о причастности официального Пекина к некоторым атакам на их компьютерные сети. В прошлом году Министерство юстиции США пошло на беспрецедентный шаг: оно предъявило обвинения пяти китайским военным, по данным американской разведки, занимающихся дипломатическим и промышленным шпионажем посредством взлома сетей американских органов власти и предприятий.

В 2010 г. США создали собственное кибернетическое командование. Американские власти уверяют, что оно занимается исключительно обороной сетей. Это утверждение также поставлено под сомнение. В том же 2010 г., как было установлено экспертами, спецслужбы США провели атаки на иранские ядерные объекты, чтобы вывести их из строя. 

Leek Likho подключила ИИ к атакам на российские организации

Киберпреступная группировка Leek Likho решила, что обычных вредоносных скриптов уже мало, и начала активно подключать ИИ к своим атакам. По данным «Лаборатории Касперского», в 2026 году злоумышленники использовали большие языковые модели для тонкой настройки вредоносных инструментов под конкретные цели — в основном организации из российского госсектора.

Теперь зловреды тоже проходят персонализацию. Исследователи отмечают, что Leek Likho остаётся активной как минимум с 2025 года и постоянно меняет инфраструктуру, методы маскировки и инструменты.

Но сама схема атак остаётся классической: социальная инженерия, многоступенчатая загрузка и использование легитимных сервисов, чтобы не вызывать лишних подозрений.

Главный входной билет — Telegram. Именно через него злоумышленники обычно выходят на жертв. Они рассылают ссылки, которые маскируются под файлообменники или страницы загрузки файлов Telegram. Иногда используют и Dropbox. После перехода жертва скачивает архив с сюрпризом внутри.

В архиве находится LNK-файл с двойным расширением вроде Proekt_prikaza_681_o_pooshchrenii.pdf.lnk. В стандартном интерфейсе Windows он выглядит как обычный PDF-документ — например, приказ о назначении или поощрении. Классика корпоративного жанра: срочно ознакомьтесь.

 

Но после открытия запускается цепочка заражения. Дополнительные вредоносные инструменты маскируются под популярные приложения, например софт для работы с базами данных. Затем данные с устройства собираются и отправляются атакующим через rclone — вполне легитимный инструмент для работы с облачными хранилищами, который хакеры давно полюбили за удобство и низкий уровень подозрений со стороны защиты.

Самое интересное — поведение самих вредоносных скриптов. По данным «Лаборатории Касперского», для каждой цели Leek Likho слегка меняет код, названия файлов и структуру инструментов. Иногда отличаются только номера приказов в названиях документов, иногда — сами сценарии выполнения вредоносных действий. В код могут добавляться бессмысленные операции, которые ничего не делают, кроме одной вещи: мешают детектированию.

Исследователи считают, что именно здесь группировка активно использует ИИ. Большие языковые модели помогают быстро генерировать новые варианты скриптов, менять названия файлов и слегка перестраивать код, чтобы сигнатурная защита и аналитики каждый раз видели чуть-чуть другую атаку.

RSS: Новости на портале Anti-Malware.ru