Китайские хакеры APT3 завладели инструментами АНБ задолго до слива

Китайские хакеры APT3 завладели инструментами АНБ задолго до слива

Китайские хакеры APT3 завладели инструментами АНБ задолго до слива

Китайские правительственные киберпреступники из группы APT3 смогли выкрасть у АНБ США опасные инструменты для осуществления кибератак. Об этом говорится в новом отчете компании Check Point.

Эксперты полагают, что китайские хакеры намеренно расставили ловушки, чтобы завладеть кибероружием США. Своим мнением на этот счёт поделился сотрудник Check Point Марк Лечтик.

«Все дело в том, что Китай во что бы то ни стало хотел обладать теми же возможностями в киберпространстве, которые были у Запада», — объясняет Лечтик. — «При этом власти КНР не хотели вкладывать большие средства в разработку, поэтому пошли по пути жульничества».

В Check Point подчеркнули, что Китай получил доступ к инструментам, разработанным Equation Group — специальным подразделением, отвечающим за наступательные кибероперации. Более того, есть доказательства использования этих инструментов группой APT3 задолго до их утечки, которую организовала группа Shadow Brokers.

Таким образом, минимум за год до утечки от рук Shadow Brokers APT3 использовала инструменты Equation Group, чтобы пробраться в системы атакуемых организаций. Особо стоит отметить, что слитые Shadow Brokers варианты инструментов отличались от используемых APT3, то есть источник у них точно был разный.

Специалисты считают, что APT3 завладела и адаптировала под свои нужды инструмент, известный под именем EternalRomance. В исполнении китайских хакеров этот инструмент получил название Bemstour.

Используя Bemstour, киберпреступники могли удаленно выполнять код на уровне ядра атакуемых компьютеров.

Одну из состоятельных версий, объясняющих появления в руках китайских хакеров инструментов АНБ, озвучила компания Symantec. По словам специалистов, APT3 могла захватить кибероружие во время атаки АНБ на китайские системы, предварительно расставив соответствующие ловушки.

Импортный корпоративный софт все еще используют 72% российских компаний

Согласно результатам опроса, проведенного Naumen, корпоративный софт иностранного производства (документооборот, CRM, управление проектами, ИТ-услугами, HR и проч.) продолжают использовать свыше 70% российских организаций.

Опрос проводился в конце прошлого года; в нем приняли участие более 80 менеджеров – представители властных и бизнес-структур разного профиля — финансы, промышленное производство, ретейл, ИТ, телеком, энергетика, транспорт, логистика.

Почти треть респондентов заявили, что по-прежнему полагаются на импортные продукты, так как не нашли сравнимого по функциональности отечественного аналога; 16% сослались на дороговизну российского прикладного софта.

Около четверти участников опроса, не связанных обязательством по импортозамещению, даже не приступали к этому процессу и все еще надеются на возврат зарубежных вендоров. Опрос также выявил, что в 27% компаний используется не менее пяти программных продуктов иностранного производства.

В регулируемом сегменте картина более утешительная: в 2025 году на отечественный софт, по оценке Ассоциации разработчиков программных продуктов (АРПП), перешли 40-45% субъектов КИИ. Тем не менее, темпы прогресса и в этом сегменте не отвечают чаяниям регуляторов; дедлайн на импортозамещение для таких организаций уже пару раз переносился, а за срыв сроков правительство стало грозить штрафными санкциями.

Опрошенные «Ведомостями» эксперты отметили и другие проблемы замены зарубежного софта российским: недостаток доверия к отечественным разработкам, сложность интеграции в устоявшиеся рабочие процессы, необходимость переобучения конечных пользователей.

Наиболее успешно импортозамещение СЗИ, которое подстегивает также рост числа киберугроз и атак. По оценкам аналитиков, стимулируемый высоким спросом российский ИБ-рынок растет в два раза быстрее глобального, и к 2030 году доля иностранных игроков в этом сегменте упадет до 4%.

RSS: Новости на портале Anti-Malware.ru