Китай отверг обвинения в создании компьютерной шпионской сети

Опубликовано: 3 апреля 2009 г., пятница

 

Китайские власти распространили официальное сообщение, в котором они «решительно отвергают» причастие официального Пекина к созданию компьютерной шпионской сети, так называемой Ghostnet, состоящей из 1300 компьютеров.

«Некоторые люди в зарубежных странах распространяют слухи о так называемых китайских интернет-шпионах. Эти заявления полностью сфабрикованы», – заявил К. Ганг, представитель МИДа КНР. «Китай отрицает все обвинения в хакерской деятельности в атаках на государственные компьютерные сети».

По утверждению канадской исследовательской компании Information Warfare Monitor, КНР причастна к создании шпионской компьютерной сети, расположенной преимущественно на материковом Китае, и предназначенной для вторжения и похищения закрытых правительственных данных 103 стран. Эта сеть атакует IT-узлы различных стран, но больше всего в данный момент ее интересуют системы правительства Тибета, так называемых духовных лидеров в изгнании и лично Далай Ламы. Канадские эксперты говорят, что вначале они обнаружили атаки именно на тибетские ресурсы и лишь потом стало очевидно, что истинные масштабы работы сети гораздо шире.

Г. Уолтон, эксперт Information Warfare Monitor говорит, что сеть в основном состоит из скомпрометированных компьютеров, однако есть в ее составе и машины, которые изначально создавались с целью атак и шпионажа. Независимые ИТ-специалисты говорят, что если таковая сеть действительно существует, то ее действие очевидно жестко контролируется, так как проводимые ей атаки крайне избирательны. По словам Жао Вея, исполнительного директора пекинской ИТ-компании Knowsec, в Китае на сегодня наиболее распространены атаки на массовой почве с применением техники программных эксплоитов.

Также среди атакующих в КНР популярностью пользуются персональные и финансовые данные и данные от многопользовательских компьютерных игр. «Здесь можно купить краденные банковские аккаунты по 1,5 доллара (10 юаней) за штуку, причем хакеры зачастую действуют одновременно в разных частях страны, чтобы затруднить свое обнаружение», – говорит Вей.

По его словам, сейчас в КНР набирает популярность новая практика, за которую часто критикуют регистраторов. «Они (регистраторы) продают большие блоки IP-адресов, которые потом используются для размещения злонамеренных ресурсов. До сих пор хакеры использовали доменную стратегию, но так как инфицированные домены можно сравнительно быстро заблокировать, злоумышленники берут в свое распоряжение IP-адреса и меняют домены, привязанные к ним, так гораздо эффективнее, ведь IP-адрес нельзя просто взять и заблокировать», – говорит эксперт.

Источник:

CyberSecurity.ru

Копировать, распространять, публиковать информацию портала News.lt без письменного согласия редакции запрещено.

Комментарии Facebook

Новый комментарий


Captcha

статьи по схожей тематике

Владелец Tesla не смог открыть машину. Не ловила сеть

Владелец Tesla Model S попал в неприятную ситуацию — он не смог открыть дверь собственного электрокара, находясь в пустыне Мохаве. дальше »

Германия экстрадировала хакера в Великобританию

Кёльнский окружной суд недавно осудил хакера из-за кибератаки с возможным миллионным ущербом для компании Deutsche Telekom, теперь 29-летний осужденный доставлен в Великобританию. дальше »

В ответ на растущие киберугрозы Еврокомиссия создает Агентство по кибербезопасности

Новое ведомство, которое будет помогать странам Евросоюза в борьбе с кибератаками, планируется создать на базе работающего в Греции агентства информационной безопасности ENISA, увеличив его штат и бюджет. дальше »

Трем бывшим директорам Telia предъявлены обвинения в коррупции по "узбекскому делу"

Среди них – финн Теро Кивисаари, который ранее занимал пост заместителя исполнительного директора компании. дальше »

Microsoft обнародовала отчет по угрозам информационной безопасности

Microsoft опубликовала регулярный отчет по статистике угроз безопасности информационных систем за 1 квартал 2017 года, который базируется на данных, полученных защитными программами и сервисами компании. дальше »

Новый зловред похищает данные через камеры видеонаблюдения

Тестовая вредоносная программа aIR-Jumper подтвердила возможность обхода защиты изолированных сетей и приема-передачи данных из них. Для этого нужны камеры безопасности и ИК-светодиоды, которые за счет разбора потока данных на вспышки света могут вести обмен друг с другом. дальше »

Хакеры используют браузеры пользователей для скрытого майнинга криптовалют

Эксперты антивирусной компании ESET обнаружили новую программу, предназначенную для скрытой генерации (добычи или так называемого майнинга) криптовалют через браузеры пользователей без ведома владельцев. дальше »

Advantech выпустила новый видеосервер VEGA-7010

Компания Advantech анонсировала новый сервер VEGA-7010 с поддержкой 4K/8K HEVC/AVC в форм-факторе 1U. дальше »

Приложение ProTube 2 удалено из App Store по настоянию Google

iOS-приложение ProTube 2, доступное в App Store в течение целых трех лет, было все-таки удалено Apple из App Store после продолжительного давления со стороны Google. дальше »

В iTunes начали появляться фильмы в 4K

С появлением в продаже новой телевизионной приставки Apple TV с поддержкой 4K компания Apple начала публиковать контент в соответствующем разрешении в онлайн-магазине iTunes в США и других странах. дальше »