Unitatea 61398 (PLA)
Unitatea 61398 ( chineză: 61398 部队) este o divizie a Armatei Populare de Eliberare a Chinei , cu sediul în Shanghai , responsabilă cu desfășurarea operațiunilor militare în domeniul rețelelor de calculatoare .
Într-un raport publicat pe 18 februarie 2013, compania de securitate informatică Mandiant a acuzat divizia că desfășoară spionaj cibernetic la scară largă din 2006 , în primul rând împotriva companiilor și organizațiilor din țările vorbitoare de limbă engleză [1] [2] . Guvernul chinez neagă oficial orice implicare în aceste atacuri cibernetice [3] .
Istorie
Unitatea 61398 (cunoscută și sub numele de „2nd Bureau”), este subordonată Direcției a 3-a a Statului Major General al PLA , care este considerată un analog al Agenției de Securitate Națională a SUA (NSA) [4] .
Conform datelor publicate, Unitatea 61398 este responsabilă de conducerea informațiilor împotriva Statelor Unite și Canadei [5] , în timp ce Unitatea 61046 (cunoscută și sub numele de „8th Bureau”) este specializată în informații împotriva țărilor europene [6] .
Data exactă de creare a unității 61398 este necunoscută, dar se știe că în 2004 a recrutat absolvenți ai Universității Zhejiang - specialiști în tehnologia informației [7] [8] .
La începutul anului 2007, a început construcția unei clădiri care să găzduiască Unitatea 61398 în districtul Pudong din Shanghai [9] . În 2009, cu sprijinul operatorului de stat China Telecom , în clădire a fost amplasată o rețea de fibră optică [10] . Imobilul este situat la 208 Datong Road, are 12 etaje cu o suprafata de 12138 mp. [11] .
În 2013, puterea unității a fost estimată la 2.000 de oameni [12] .
Suspiciuni de spionaj cibernetic în perioada 2002-2012
Experții în securitate informatică au sugerat că două mari grupuri de spioni cibernetici, numite Comment Crew și Elderwood Group în surse engleze , care au luat parte la Operațiunea Aurora (un atac cibernetic masiv asupra unor companii americane în iunie-decembrie 2009), au origine chineză . 13] [14] .
În special, s-a speculat că echipajul de comentarii are sediul în Shanghai și este asociat cu PLA [13] :
- Compania americană de securitate cibernetică Fireye atribuie activităților acestui grup peste o mie de atacuri cibernetice întreprinse între 2002 și 2012;
- Acest grup a lansat atacuri cibernetice împotriva unor companii precum RSA Security , DuPont și British American Tobacco ;
- Acest grup și-a manifestat interes și pentru politicienii de frunte, interceptând aproximativ 14 minute de conversații prin e-mail între președintele Comisiei Europene în iulie 2012, în timpul negocierilor pentru soluționarea crizei economice din Grecia;
- Acest grup a mai fost numit „Shanghai Group” ( în engleză Shanghai Group ) și Byzantine Candor (cel din urmă nume este menționat în corespondența diplomatică americană publicată de WikiLeaks în 2008).
Acuzații de spionaj cibernetic din 2013
Raportul Grupului APT1 al lui Mandiant 2013
Mandiant este o companie americană de securitate privată fondată în 2004 de Kevin Mandia, fost expert în securitate informatică în Forțele Aeriene ale SUA [15] . Mandiant a studiat situația cu vulnerabilitatea rețelelor de calculatoare în sute de organizații din întreaga lume [16] , iar în 2006 a identificat un grup de hackeri, care a fost desemnat APT1, precum și mai mult de două duzini de grupuri similare care au condus atacuri cibernetice din China. [16] ). Potrivit reprezentanților Mandiant din 2013 , grupul APT1 este unul dintre cele mai active în domeniul spionajului cibernetic [16] .
La 18 februarie 2013, Mandiant a lansat un raport privind activitățile grupului APT1 [16] (denumit și Comment Crew sau Shanghai Group [17] ), bazat pe observațiile directe ale angajaților companiei în ultimii 7 ani, precum și informații din surse deschise de internet [16] . După ce raportul a fost publicat, acesta a fost imediat piratat și infectat cu un virus informatic [18] .
Spionajul cibernetic de către Grupul Shanghai
Din 2006, grupul de spionaj cibernetic APT1 („ Shanghai Group ”) a furat sistematic cantități mari de date de la cel puțin 141 de organizații din 2006, infiltrăndu-se în rețelele de computere a mai multor zeci de companii în același timp, potrivit Mandiant. Informațiile furate acoperă o gamă largă de date confidențiale referitoare la strategii (memo interne, agende, protocoale), produse companiei ( tehnologie , design , rezultate test), procese industriale ( standarde etc.), informații de afaceri (planuri de afaceri, negocieri contractuale). , liste de prețuri, achiziții sau parteneriate), conținutul corespondenței prin e-mail și parolele de acces la rețele [19] . Shanghai Group a reușit să mențină accesul ilegal la rețelele de computere ale companiei pentru o medie de un an (356 de zile). Într-un caz, hackerii au reușit să-și mențină accesul la rețeaua internă a companiei timp de 1764 de zile (aproape 5 ani) [20] .
Potrivit raportului prezentat, grupul Shanghai spiona în principal organizații din țările vorbitoare de limbă engleză: 87% din cele 141 de companii victime au sediul în țări în care limba engleză este limba principală (SUA, Canada și Marea Britanie [21] ) și doar o companie este franceza. Grupul Shanghai operează la scară globală, cu aproximativ 1.000 de servere găzduite la adrese IP individuale în 13 țări. Dintre aceste 849 de adrese IP unice, 709 au fost din China și 109 din SUA. În plus, în 97% din toate cazurile, s-a constatat că hackerii aparțin adreselor IP situate în zona Shanghai [22] . Mandiant a identificat 2.551 de nume de domenii atribuite grupului Shanghai [22] . A fost publicată o listă cu aceste nume de domenii.
Identitatea grupului Shanghai și a diviziei 61398
Potrivit experților Mandiant , cu un grad ridicat de probabilitate se poate presupune că grupul de hackeri APT1, sau Grupul Shanghai , nu este altceva decât o divizie a 61398 a PLA [23] . Următorii factori susțin acest lucru:
- amploarea operațiunilor de spionaj cibernetic pe care acest grup le desfășoară de mult timp necesită o asemenea cantitate de resurse financiare, umane și materiale pe care doar statul le poate asigura;
- abilitățile tehnice și lingvistice necesare pentru îndeplinirea funcțiilor de spionaj cibernetic conduse de Grupul Shanghai sunt identice cu cele ale Unității 61398 (spionaj împotriva Statelor Unite și a Canadei);
- tacticile, metodele și procedurile acțiunilor de spionaj cibernetic au fost de natură pur de informații, nu au existat cazuri de distrugere a datelor sau fraudă financiară, ceea ce este tipic pentru acțiunile hackerilor obișnuiți sau ale crimei organizate ;
- analiza a 20 de sectoare ale economiei, cărora le aparțin 141 de victime ale spionajului cibernetic, arată o corelație clară cu obiectivele strategice ale celui de-al XII-lea plan cincinal al Chinei (2011-2015);
- utilizate de Grupul Shanghai de peste 7 ani, adresele IP, locațiile serverelor, caracteristicile sistemelor de operare utilizate indică locația grupului în zona Shanghai .
Reacția autorităților chineze
Guvernul chinez a negat prompt acuzațiile de spionaj cibernetic. Imediat, în ziua în care a fost publicat raportul Mandiant (18 februarie 2013), Ministerul chinez de Externe a emis o declarație în care descrie acuzațiile făcute în raport drept „iresponsabile și neprofesioniste” și, de asemenea, a remarcat că „China se opune ferm pirateriei prin stabilirea unor legi relevante. și reglementări și ia măsuri stricte de protecție împotriva activităților hackerilor” [24] .
În urma reacției Ministerului Afacerilor Externe, la 20 februarie 2013, Ministerul Apărării chinez a afirmat că acuzațiile companiei Mandiant sunt „fapte nefondate [25] ”.
În același timp, guvernul chinez nu neagă existența unității 61398, întrucât fotografii și videoclipuri ale clădirii în care se află aceasta au fost postate în multe mass-media [26] .
Vezi și
Note
- ↑ John Avlon et Sam Schlinkert, This is How China Hacks America: Inside the Mandiant Report , The Daily Beast, 19 februarie 2013 à lire online Arhivat 27 decembrie 2016 la Wayback Machine
- ↑ Anne Flaherty, A look at Mandiant, accusations on China hacking, The Associated Press, 20 februarie 2012 à lire online
- ↑ Armata Chinei este văzută ca fiind legată de hacking împotriva SUA - The New York Times . Consultat la 30 septembrie 2017. Arhivat din original la 12 martie 2018. (nedefinit)
- ↑ Rapport Mandiant APT1 8 (2013). Consultat la 1 octombrie 2014. Arhivat din original pe 19 februarie 2013. (nedefinit)
- ↑ Armata Populară Chineză de Eliberare semnalează infrastructura de informații și recunoaștere cibernetică (link indisponibil) 8 (11 noiembrie 2011). Consultat la 1 octombrie 2014. Arhivat din original pe 21 octombrie 2012. (nedefinit)
- ↑ Armata Populară Chineză de Eliberare semnalează infrastructura de informații și recunoaștere cibernetică (link indisponibil) 10 (11 noiembrie 2011). Consultat la 1 octombrie 2014. Arhivat din original pe 21 octombrie 2012. (nedefinit)
- ↑ PLA Unitatea 61398 Recruitment Notice Found 10 (20 februarie 2013). Consultat la 1 octombrie 2014. Arhivat din original pe 20 noiembrie 2014. (nedefinit)
- ↑ Internet Sleuths Adaugă dovezi la acuzațiile de piraterie militare din China (27 februarie 2013). Consultat la 1 octombrie 2014. Arhivat din original pe 6 octombrie 2014. (nedefinit)
- ↑ Rapport Mandiant APT1 3 (2013). Consultat la 1 octombrie 2014. Arhivat din original pe 19 februarie 2013. (nedefinit)
- ↑ Rapport Mandiant APT1 19 (2013). Consultat la 1 octombrie 2014. Arhivat din original pe 19 februarie 2013. (nedefinit) Un document intern de China Telecom din 2009, publicat în raport, referință la Unitatea 61398 din 3e département de l'état-major général și la construcția unei rețele pentru apărarea națională
- ↑ L'Unité 61398, nid de cyber-espions chinois ? . Preluat la 1 octombrie 2014. Arhivat din original la 12 mai 2018. (nedefinit)
- ↑ Rapport Mandiant APT1 11 (2013). Consultat la 1 octombrie 2014. Arhivat din original pe 19 februarie 2013. (nedefinit) Societatea estimată a numărului de colaboratori pe baza dimensiunii și spațiului imobilului ocupat prin această unitate
- ↑ 1 2 Hackeri legați de armata chineză văzuți de la UE la DC (27 iulie 2012). Consultat la 30 septembrie 2017. Arhivat din original la 11 ianuarie 2015. (nedefinit)
- ↑ Furtul de secrete de afaceri din SUA: experții identifică două „gangi” cibernetice uriașe în China (14 septembrie 2012). Consultat la 1 octombrie 2014. Arhivat din original la 15 noiembrie 2019. (nedefinit)
- ↑ Mandiant Corp devine virală după China Hacking Report (23 februarie 2013). Consultat la 1 octombrie 2014. Arhivat din original pe 3 martie 2016. (nedefinit)
- ↑ 1 2 3 4 5 Rapport Mandiant APT1 2 (2013). Consultat la 1 octombrie 2014. Arhivat din original pe 19 februarie 2013. (nedefinit)
- ↑ Unitatea armatei chineze este văzută ca fiind legată de hacking împotriva SUA (18 februarie 2013). Preluat la 30 septembrie 2017. Arhivat din original la 28 mai 2018. (nedefinit)
- ↑ Brian Price, Fake Mandiant Chinese Hacking Report Used in Attack Campaign , Security Week, 21 februarie 2013 à lire online Arhivat 1 iulie 2018 la Wayback Machine
- ↑ Rapport Mandiant APT1 25 (2013). Consultat la 1 octombrie 2014. Arhivat din original pe 19 februarie 2013. (nedefinit)
- ↑ Rapport Mandiant APT1 21 (2013). Consultat la 1 octombrie 2014. Arhivat din original pe 19 februarie 2013. (nedefinit)
- ↑ L'Unité 61398, nid de cyber-espions chinois ? (19 februarie 2013). Preluat la 1 octombrie 2014. Arhivat din original la 12 mai 2018. (nedefinit)
- ↑ 1 2 Rapport Mandiant APT1 4 (2013). Consultat la 1 octombrie 2014. Arhivat din original pe 19 februarie 2013. (nedefinit)
- ↑ Rapport Mandiant APT1 59 et 60 (2013). Consultat la 1 octombrie 2014. Arhivat din original pe 19 februarie 2013. (nedefinit)
- ↑ Unitatea armatei chineze este văzută ca fiind legată de hacking împotriva SUA (18 februarie 2013). Consultat la 30 septembrie 2017. Arhivat din original la 12 martie 2018. (nedefinit)
- ↑ China spune că armata nu este în spatele atacurilor într-un raport (20 februarie 2013). Consultat la 30 septembrie 2017. Arhivat din original la 12 martie 2018. (nedefinit)
- ↑ Reuters - Unity 61398 (19 februarie 2013). Consultat la 30 septembrie 2017. Arhivat din original la 6 octombrie 2014. (nedefinit)
Link -uri
Atacurile hackerilor din anii 2010 |
---|
Cele mai mari atacuri |
|
---|
Grupuri și comunități de hackeri |
|
---|
hackeri singuratici |
|
---|
Au detectat vulnerabilități critice |
- Heartbleed (SSL, 2014)
- Bashdoor (Bash, 2014)
- POODLE (SSL, 2014)
- Rootpipe (OSX, 2014)
- JASBUG (Windows, 2015)
- Stagefright (Android, 2015)
- DROWN (TLS, 2016)
- Badlock (SMB/CIFS, 2016)
- Vaca murdară (Linux, 2016)
- EternalBlue ( SMBv1 , 2017)
- DoublePulsar (2017)
- KRACK (2017)
- ROCA (2017)
- BlueBorn (2017)
- Meltdown (2018)
- Spectre (2018)
- Blue Keep (2019)
|
---|
Virușii informatici |
|
---|
anii 2000 • anii 2010 • anii 2020 |