Китайские хакеры APT3 завладели инструментами АНБ задолго до слива

Китайские хакеры APT3 завладели инструментами АНБ задолго до слива

Китайские хакеры APT3 завладели инструментами АНБ задолго до слива

Китайские правительственные киберпреступники из группы APT3 смогли выкрасть у АНБ США опасные инструменты для осуществления кибератак. Об этом говорится в новом отчете компании Check Point.

Эксперты полагают, что китайские хакеры намеренно расставили ловушки, чтобы завладеть кибероружием США. Своим мнением на этот счёт поделился сотрудник Check Point Марк Лечтик.

«Все дело в том, что Китай во что бы то ни стало хотел обладать теми же возможностями в киберпространстве, которые были у Запада», — объясняет Лечтик. — «При этом власти КНР не хотели вкладывать большие средства в разработку, поэтому пошли по пути жульничества».

В Check Point подчеркнули, что Китай получил доступ к инструментам, разработанным Equation Group — специальным подразделением, отвечающим за наступательные кибероперации. Более того, есть доказательства использования этих инструментов группой APT3 задолго до их утечки, которую организовала группа Shadow Brokers.

Таким образом, минимум за год до утечки от рук Shadow Brokers APT3 использовала инструменты Equation Group, чтобы пробраться в системы атакуемых организаций. Особо стоит отметить, что слитые Shadow Brokers варианты инструментов отличались от используемых APT3, то есть источник у них точно был разный.

Специалисты считают, что APT3 завладела и адаптировала под свои нужды инструмент, известный под именем EternalRomance. В исполнении китайских хакеров этот инструмент получил название Bemstour.

Используя Bemstour, киберпреступники могли удаленно выполнять код на уровне ядра атакуемых компьютеров.

Одну из состоятельных версий, объясняющих появления в руках китайских хакеров инструментов АНБ, озвучила компания Symantec. По словам специалистов, APT3 могла захватить кибероружие во время атаки АНБ на китайские системы, предварительно расставив соответствующие ловушки.

ГАИ проиграла суд против роботов-доставщиков

Московский городской суд отклонил жалобу ГАИ на решение суда первой инстанции, который не усмотрел в действиях роботов-доставщиков состава административного правонарушения, связанного с нарушением Правил дорожного движения. Ранее ГАИ обвинило дочернюю компанию Яндекса — «Рободоставку» — в нарушении ПДД.

Поводом для разбирательства стало происшествие 7 марта, когда инспектор ГАИ счёл, что робот-доставщик, передвигавшийся по тротуару, создаёт помехи пешеходам.

По мнению инспектора, это подпадало под статью 12.33 КоАП РФ. Компании «Рободоставка» в этом случае грозил штраф в размере 300 тыс. рублей.

Представители Яндекса с такой трактовкой не согласились, указав, что в действиях роботов-доставщиков отсутствует и не может присутствовать умысел. Дело было рассмотрено в Мещанском районном суде Москвы, который поддержал позицию компании.

«Роботы-доставщики не относятся к транспортным средствам, определённым нормами действующего законодательства. Как следует из видеозаписи, робот-доставщик передвигался по краю тротуара, не перекрывая пешеходную зону, автоматически останавливался при приближении людей. Пешеходы продолжали движение. Контакта, вынужденного сближения, опасных манёвров или остановок зафиксировано не было. Следовательно, объективных признаков угрозы безопасности дорожного движения не имелось», — такую выдержку из решения суда приводит Autonews.

ГАИ с таким решением не согласилась и подала жалобу в Московский городской суд. Однако Мосгорсуд оставил её без удовлетворения. Решение было принято ещё 5 февраля, но опубликовано только вечером 9 февраля.

«Мы работаем над тем, чтобы роботы-доставщики безопасно и корректно интегрировались в городскую среду и городскую инфраструктуру в рамках экспериментального правового режима, а также находимся в постоянном взаимодействии с профильными ведомствами. Подобные кейсы помогают формировать и развивать понятные правила использования автономных устройств в городе по мере накопления практического опыта», — прокомментировали судебное решение в Яндексе.

RSS: Новости на портале Anti-Malware.ru