"Global tajms": Amerikanci nadgledali 45 zemalja, hakeri sa Zapada napali Kinu

Hakerska grupa pod upravom Vašingtona špijunirala 45 zemalja, druga zapadnjačka grupa targetirala kineske mete

Elitna hakerska grupa pod upravom američke Agencije za nacionalnu bezbednost (NSA) tajno je pratila 45 zemalja i regiona više od jedne decenije, saznaje "Global tajms" iz laboratorije za sajber bezbednost u Pekingu.

Stručnjaci iz laboratorije Ki An Pangu skinuli su oznaku tajnosti sa svih tehničkih detalja i organizacionih veza operacije "Teleskrin" (nazvane po teleskrinovima iz Orvelove "1984" koji su korišćeni za praćenje ljudi ili organizacija) i otkrili kako je "Ekvejšon", elitna hakerska grupa povezana sa NSA kreirala "prolaz" (bekdor) do kompjuterskih sistema vlada i organizacija.

Stručnjaci iz laboratorije rekli su za "Global tajms" da "Teleskrin" funcioniše širom sveta više od decenije, infiltrirajući se u 45 zemalja i regiona, uključujući Kinu, Rusiju, Japan, Nemačku, Španiju i Italiju, i uključuje 287 važnih institucionalnih ciljeva. Japan, iako je i sam žrtva, takođe je korišćen kao odskočna daska za pokretanje napada na ciljeve u drugim zemljama i regionima.

"Global tajms" važi za glasilo Komunističke partije Kine i "tumača" i komentatora zvaničnog Pekinga, a ne za istraživački medij, što izveštaj o hakerskim napadima povezanim sa SAD čini još interesantnijim.

Kineski stručnjaci su 2013. uspeli da probiju "bekdor" "Ekvejšona" nakon istrage o hakerskim napadima u Kini. Ispostavilo se da su hakeri ovaj "prolaz" koristili za takozvane ATP (napredna konstantna pretnja) napade.

Daljom istragom je utvrđeno da su ključeve za ova "zadnja vrata" držali hakeri iz grupe "Ekvejšon" koji su povezani sa sajberplatformom NSA koju je 2013. "provalio" bivši CIA analitičar Edvard Snouden.

"Bekdor omogućava hakerima da zavire u internu mrežu organizacije, skoro kao da su postavili ekran u kuće meta i držali sve tajne u svojim rukama", rekao je Han Džengguang, osnivač Pangu laboratorije.

Prema njegovim rečima, u poređenju sa drugim APT napadima, Operacija "Teleskrin" ima visoku tehničku složenost, fleksibilnost i moćne analitičare i forenzičare koji omogućavaju hakerima da vrlo lako dobiju podatke i informacije.

Analiza je otkrila da su "zadnja vrata" omogućavala hakerima da napadnu brojne operativne sisteme, uključujući "linuks", AIKS, "solaris" i SAN i to su radili više od 10 godina.

Ova "vrata" bila su raspoređena na najmanje 64 mete, uključujući odeljenja za komunikaciju, vrhunske univerzitete i vojne odeljenja u Kini.

"Global tajms" podseća da već duže postoji tendencija na Zapadu da prižaku kinesku vladu i vojsku kao hakere. Kineski stručnjaci za sajber bezbednost sada su pokazali da su ove lažne optužbe politički motivisane, i da pretnja stiže iz Amerike.

Sajber eksperti su isto tako razotkrili hakersku grupu, čiji glavni članovi dolaze iz Evrope i Severne Amerike, koja je pokrenula kontinuirane sajber napade na Kinu.

Hakerska grupa "Protiv Zapada" (ATV) navodno je objavila osetljive informacije uključujući kod i bazu podataka važnih informacionih sistema vezanih za Kinu više od 70 puta od 2021. godine. Među hakerisanim sistemima našli su se podaci više od 100 važnih vladinih agencija, kao i odeljenja za vazdušni saobraćaj i infrastrukturu.

Konkretno, od 2022. godine, ATV je pojačao svoj pritisak i napade na kineske mreže, navodi "Global tajms".

Kroz dugotrajno praćenje, stručnjaci za sajber bezbednost iz laboratorije Ki An Pangu otkrili su da su aktivni članovi ATV-a uglavnom programeri i mrežni inženjeri smešteni u Švajcarskoj, Francuskoj, Poljskoj, Kanadi i drugim zemljama.

ATV grupa je osnovana u junu 2021. i postala je aktivna na onlajn forumima u oktobru te godine. Od svog osnivanja, ATV je više puta agitovao protiv Kine, Rusije, Belorusije, Irana i Severne Koreje i najavljivao napade na njihove baze podataka. Grupa je isto tako ponudila SAD i EU da sa njima "podele" svoja "otkrića".

Laboratorijski tim identifikovao je šest aktivnih članova iz ATV-a, od kojih su troje iz Francuske i jedan iz Kanade. Američko Ministarstvo pravde optužilo je jednu od članica Tili Kotman, rođenu u Švajcarskoj, u martu 2021. godine, ali je slučaj naglo obustavljen krajem marta. Od tada je Kina jedna od glavnim meta Kotmanove, prema laboratorijskom izveštaju.

Organizacija je uglavnom sprovodila skeniranje velikih razmera i napade na tehničke ranjivosti mrežnih sistema otvorenog koda.

Eksperti su pozvali kompanije koje se bave razvojem softvera da odmah poprave ranjivosti softvera, da striktno kontrolišu dozvole pristupa javnoj mreži i da blagovremeno izmene podrazumevane pristupne lozinke i dalje poboljšaju sposobnost upravljanja bezbednošću izvornog koda.