Китайские хакеры APT3 завладели инструментами АНБ задолго до слива

Китайские хакеры APT3 завладели инструментами АНБ задолго до слива

Китайские хакеры APT3 завладели инструментами АНБ задолго до слива

Китайские правительственные киберпреступники из группы APT3 смогли выкрасть у АНБ США опасные инструменты для осуществления кибератак. Об этом говорится в новом отчете компании Check Point.

Эксперты полагают, что китайские хакеры намеренно расставили ловушки, чтобы завладеть кибероружием США. Своим мнением на этот счёт поделился сотрудник Check Point Марк Лечтик.

«Все дело в том, что Китай во что бы то ни стало хотел обладать теми же возможностями в киберпространстве, которые были у Запада», — объясняет Лечтик. — «При этом власти КНР не хотели вкладывать большие средства в разработку, поэтому пошли по пути жульничества».

В Check Point подчеркнули, что Китай получил доступ к инструментам, разработанным Equation Group — специальным подразделением, отвечающим за наступательные кибероперации. Более того, есть доказательства использования этих инструментов группой APT3 задолго до их утечки, которую организовала группа Shadow Brokers.

Таким образом, минимум за год до утечки от рук Shadow Brokers APT3 использовала инструменты Equation Group, чтобы пробраться в системы атакуемых организаций. Особо стоит отметить, что слитые Shadow Brokers варианты инструментов отличались от используемых APT3, то есть источник у них точно был разный.

Специалисты считают, что APT3 завладела и адаптировала под свои нужды инструмент, известный под именем EternalRomance. В исполнении китайских хакеров этот инструмент получил название Bemstour.

Используя Bemstour, киберпреступники могли удаленно выполнять код на уровне ядра атакуемых компьютеров.

Одну из состоятельных версий, объясняющих появления в руках китайских хакеров инструментов АНБ, озвучила компания Symantec. По словам специалистов, APT3 могла захватить кибероружие во время атаки АНБ на китайские системы, предварительно расставив соответствующие ловушки.

Генпрокурор поддержал идею доступа силовиков к смартфонам без суда

Генпрокурор России Александр Гуцан выступил за то, чтобы правоохранительные органы могли получать внесудебный доступ к сведениям о мобильных устройствах граждан. По его словам, такая мера могла бы заметно упростить оперативно-разыскную работу, прежде всего при поиске скрывшихся преступников и без вести пропавших.

Об этом он сказал в Совете Федерации во время ежегодного доклада сенаторам.

Речь идёт о доступе к данным из центральной базы идентификаторов пользовательского оборудования — системы, где учитываются IMEI мобильных устройств и их привязка к сим-картам и владельцам.

По логике сторонников инициативы, возможность быстро установить, каким устройством пользуется человек, может стать важным инструментом в розыске и расследованиях.

При этом сам Гуцан отдельно оговорил чувствительный момент: даже если такой механизм и обсуждать, он не должен создавать рисков для нарушения конституционных прав граждан. Поэтому, по его словам, подобные инициативы требуют дополнительной проработки и тщательной проверки.

Тема, впрочем, не новая. В России уже не первый год обсуждают создание и использование базы IMEI-идентификаторов как для борьбы с мошенничеством и серым рынком устройств, так и для более точной идентификации техники в сетях связи.

В конце 2025 года, например, уже сообщалось о планах по запуску платформы IMEI-номеров, а в 2026-м Минцифры отдельно поясняло последствия её введения для пользователей.

Так что сейчас разговор смещается от общей идеи учёта устройств к более спорному вопросу: кто именно и на каких основаниях сможет получать доступ к этим данным. И здесь, как обычно, всё упирается в баланс между интересами розыска и правом граждан на неприкосновенность частной жизни.

RSS: Новости на портале Anti-Malware.ru