Кибератаки, приписываемые Китаю
Кибервойна Китая представляет собой совокупность кибератак, приписываемых органам Китайской Народной Республики и различным связанным с ними группам современных постоянных угроз (APT).
Фон
Кибервойна — это использование кибератак против вражеского государства , наносящее ущерб, сопоставимый с реальной войной , и/или нарушающее работу жизненно важных компьютерных систем . [1] Некоторые предполагаемые результаты могут включать шпионаж , саботаж , пропаганду , манипуляцию или экономическую войну .
Среди экспертов ведутся серьезные споры относительно определения кибервойны, и даже если таковая вообще существует. [2] Одна из точек зрения заключается в том, что этот термин является неправильным, поскольку ни одна кибератака на сегодняшний день не может быть описана как война. [3] Альтернативная точка зрения заключается в том, что это подходящее название для кибератак, которые наносят физический ущерб людям и объектам в реальном мире. [4]
Многие страны, включая США ,
Великобританию ,
Россию ,
Китай ,
Израиль , Иран и
Северную Корею ,
[5] [6] [7] [8] обладают активными кибервозможностями для наступательных и оборонительных операций. Поскольку государства изучают использование киберопераций и объединяют возможности, вероятность физического противостояния и насилия, разыгрывающихся в результате или части кибероперации, увеличивается. Однако соответствие масштабу и затяжному характеру войны маловероятно, поэтому неоднозначность сохраняется.
[9]Организация
Хотя некоторые детали остаются неподтвержденными, известно, что Китай организует свои ресурсы следующим образом:
В ответ на заявления о том, что китайские университеты, предприятия и политики подвергаются кибершпионажу со стороны Агентства национальной безопасности США с 2009 года, [11] [12] НОАК в мае 2011 года объявила о создании отряда кибербезопасности для защиты своих собственных сетей. [13]
С тех пор как Си Цзиньпин стал Генеральным секретарем Коммунистической партии Китая в 2012 году, Министерство государственной безопасности (МГБ) получило больше ответственности за кибершпионаж по сравнению с Народно-освободительной армией и в настоящее время контролирует различные современные постоянные угрозы . [14] По словам исследователя в области безопасности Тимо Стеффенса, группы современных постоянных угроз (APT) в Китае используют навыки как частных, так и государственных учреждений и отдельных лиц, включая небольшие компании и хакеров, которые берут на себя государственные контракты. [15]
В 2017 году журнал Foreign Policy оценил численность « армии хакеров » Китая в 50 000–100 000 человек. [16]
Список связанных APT
- Подразделение НОАК 61398 (также известное как APT1)
- Подразделение НОАК 61486 (также известное как APT2)
- Бакай (также известный как APT3) [17]
- Красный Аполлон (также известный как APT10)
- Пронумерованная Панда (также известная как APT12)
- ДепутатПес (также известный как APT17) [18]
- Динамитная Панда или Скандий (также известная как APT18, подразделение Военно-морского флота Народно-освободительной армии ) [19]
- Команда Codoso (также известная как APT19)
- Wocao (также известный как APT20) [20] [21]
- APT22 (он же Муха-сосун) [22]
- APT26 (он же Turbine Panda) [23]
- АПТ 27 [24]
- НОАК Unit 78020 (также известный как APT30 и Naikon)
- Цирконий [25] (также известный как APT31 и Фиолетовый Тайфун) [26] [27] [28]
- Группа Periscope (также известная как APT40)
- Двойной Дракон [29] (также известный как APT41, Winnti Group, Barium или Axiom) [30] [31]
- Спамуфляж (также известный как Драконий мост или Шторм 1376) [32] [33]
- Гафний [34] [35]
- LightBasin [36] [37] (Также известен как UNC1945)
- Тропический солдат [38]
- Вольт Тайфун [39]
- Льняной тайфун [40]
- Угольный тайфун (также известный как ХРОМ) [41] [42]
- Лососевый тайфун (также известный как НАТРИЙ) [41] [42]
- Соляной тайфун (также известный как GhostEmperor или FamousSparrow) [43] [44]
Обвинения в шпионаже и кибератаках
Австралия
В мае 2013 года ABC News заявило, что китайское правительство украло чертежи штаб-квартиры Австралийской организации безопасности и разведки (ASIO). [45] В мае 2023 года Австралия вместе с другими государствами-членами Five Eyes идентифицировала китайское правительство, стоящее за «Volt Typhoon» — передовой постоянной угрозой, нацеленной на критически важную инфраструктуру. [46] В июле 2024 года правительственные агентства восьми стран, включая Австралийское управление связи , опубликовали совместный консультативный доклад по APT40. [47] [48]
Канада
Чиновники канадского правительства заявили, что китайские хакеры взломали несколько департаментов федерального правительства в начале 2011 года , хотя китайское правительство отрицает свою причастность. [49] В 2014 году главный информационный директор Канады заявил, что китайские хакеры взломали компьютерные системы Национального исследовательского совета . [50] В мае 2023 года Управление безопасности коммуникаций Канады определило, что китайское правительство стоит за «Volt Typhoon» — передовой постоянной угрозой, нацеленной на критически важную инфраструктуру. [51] В июле 2024 года правительственные учреждения восьми стран, включая Канадский центр кибербезопасности, опубликовали совместный консультативный доклад по APT40. [47] [48]
Германия
В июле 2024 года правительственные агентства восьми стран, включая Федеральную разведывательную службу Германии и Федеральное ведомство по защите конституции , опубликовали совместный консультативный доклад по APT40. [47] [48]
Индия
Чиновники индийского правительства считают, что атаки на индийские правительственные сети, такие как атака на Совет национальной безопасности Индии , исходят из Китая. По данным индийского правительства, китайские хакеры являются экспертами в управлении ботнетами , которые использовались в этих атаках. [52] Кроме того, сообщалось о множестве других случаев китайских кибератак на киберпространство Индии. [53] [54]
Япония
В апреле 2021 года Япония заявила, что китайские военные заказали кибератаки примерно на 200 японских компаний и научно-исследовательских институтов, включая JAXA . [55] В июле 2024 года правительственные учреждения восьми стран, включая Национальное полицейское управление Японии , опубликовали совместный консультативный доклад по APT40. [47] [48]
Нидерланды
В 2024 году Служба военной разведки и безопасности Нидерландов и Служба общей разведки и безопасности заявили, что китайские государственные хакеры проникли в голландскую военную сеть годом ранее. [56]
Новая Зеландия
В мае 2023 года Новая Зеландия, наряду с другими государствами-членами Five Eyes, назвала китайское правительство стоящим за «Volt Typhoon» — передовой постоянной угрозой, нацеленной на критически важную инфраструктуру. [57] В марте 2024 года Бюро безопасности правительственных коммуникаций и правительство Новой Зеландии обвинили китайское правительство через APT40 во взломе его парламентской сети в 2021 году. [58] В июле 2024 года правительственные учреждения восьми стран, включая Национальный центр кибербезопасности Новой Зеландии , опубликовали совместный консультативный доклад по APT40. [47] [48]
Южная Корея
В июле 2024 года правительственные агентства восьми стран, включая Национальную разведывательную службу Южной Кореи , опубликовали совместный консультативный доклад по APT40. [47] [48]
Соединенные Штаты
Соединенные Штаты обвинили Китай в кибератаках, нацеленных на сети важных американских военных, коммерческих, исследовательских и промышленных организаций. Консультативная группа Конгресса объявила Китай «самым большим риском для безопасности американских технологий» [59] и «было отмечено значительное увеличение кибервторжений, исходящих из Китая и нацеленных на правительственные и оборонные компьютерные системы США». [59] [60] [61] [62] Кибервойна Китая расширилась от кибершпионажа до «предварительной» деятельности для саботажа и выведения из строя критической инфраструктуры. [63]
В январе 2010 года Google сообщила о целенаправленных атаках на свою корпоративную инфраструктуру, исходящих из Китая, «которые привели к краже интеллектуальной собственности Google». Аккаунты Gmail , принадлежащие двум активистам по правам человека, были скомпрометированы в результате атаки на систему паролей Google. [64] Китайские хакеры также получили доступ к базе данных , содержащей секретную информацию о подозреваемых шпионах, агентах и террористах, находящихся под наблюдением правительства США. [65] Американские эксперты по безопасности связали атаку Google с различными другими политическими и корпоративными шпионскими усилиями, исходящими из Китая, которые включали шпионаж против военных, коммерческих, исследовательских и промышленных корпораций. [62] Чиновники администрации Обамы назвали кибератаки «все более серьезной киберугрозой для критически важных отраслей промышленности США». [60]
Помимо Google, атакам подверглись по меньшей мере 34 другие компании. Сообщалось о случаях Northrop Grumman , Symantec , Yahoo , Dow Chemical и Adobe Systems . [66] Кибершпионаж был направлен как на коммерческие, так и на военные интересы. [67]
Дипломатические телеграммы подчеркивают обеспокоенность США тем, что Китай использует свой доступ к исходному коду Microsoft для усиления своих наступательных и оборонительных возможностей. [68]
Ряд частных компаний, занимающихся компьютерной безопасностью, заявили, что у них есть все больше доказательств попыток кибершпионажа, исходящих из Китая, включая « Comment Group ». [69]
Китай отверг обвинения в кибервойне [70] и обвинил Соединенные Штаты в участии в кибервойне против него , обвинения, которые Соединенные Штаты отрицают. [71] [72] [73] [74] [75]
В 2011 году китайская государственная телевизионная программа показала устаревшие скриншоты китайского военного института, осуществляющего кибератаки на диссидентскую организацию в США. [76] Прямые визуальные доказательства из официального китайского источника ставят под сомнение заявления Китая о том, что он никогда не занимается зарубежными хакерскими атаками в государственных целях. [76]
В марте 2013 года продолжились обсуждения на высоком уровне. [77]
В мае 2014 года федеральное большое жюри в Соединенных Штатах предъявило обвинение пяти офицерам подразделения 61398 НОАК по обвинению в краже конфиденциальной деловой информации у американских коммерческих фирм и установке вредоносного ПО на их компьютеры. [78] [79]
В сентябре 2014 года расследование Комитета Сената по вооруженным силам выявило хакеров, связанных с китайским правительством, которые совершали различные вторжения в компьютерные системы, принадлежащие американским авиакомпаниям, технологическим компаниям и другим подрядчикам, связанным с перемещением американских войск и военной техники, [80] а в октябре 2014 года ФБР добавило, что хакеры, которых, по их мнению, поддерживает китайское правительство, недавно начали совершать атаки на американские компании. [81]
В 2015 году Управление кадровой политики США (OPM) объявило, что оно стало целью утечки данных , затронувшей записи около 21,5 миллионов человек. [82] Газета Washington Post сообщила, что атака была совершена из Китая, ссылаясь на неназванных правительственных чиновников. [83] Директор ФБР Джеймс Коми объяснил, что «это очень большое дело с точки зрения национальной безопасности и контрразведывательной точки зрения. Это кладезь информации обо всех, кто работал, пытался работать или работает на правительство Соединенных Штатов». [84]
В октябре 2018 года Bloomberg Businessweek опубликовал отчет, ссылаясь на неназванные корпоративные и правительственные источники, в котором утверждалось, что НОАК заставила китайских субподрядчиков Supermicro добавить микрочипы с аппаратными бэкдорами на свои серверы. В отчете утверждалось, что скомпрометированные серверы были проданы подразделениям правительства США (включая ЦРУ и Министерство обороны) и подрядчикам и по меньшей мере 30 коммерческим клиентам. [85]
В 2019 году исследование показало, что нападения на ВМС США и их промышленных партнеров продолжаются. [86]
В феврале 2020 года федеральное большое жюри США предъявило обвинение четырем членам Народно-освободительной армии Китая (НОАК) во взломе Equifax в 2017 году . [87] Официальный аккаунт ФБР в Twitter заявил, что они сыграли роль в «одной из крупнейших краж личной информации, когда-либо зарегистрированных спонсируемыми государством хакерами». [88]
В апреле 2020 года «Голос Америки» сообщил, что «разведывательные службы США пришли к выводу, что китайские хакеры вмешивались в выборы как 2016, так и 2018 годов», и заявили, что «уже появились признаки того, что хакеры, связанные с Китаем, участвовали в так называемых «целевых фишинговых» атаках на американские политические цели» в преддверии выборов в США в 2020 году . [89]
В марте 2021 года разведывательное сообщество США опубликовало анализ, в котором установлено, что Китай рассматривал возможность вмешательства в выборы, но решил этого не делать из-за опасений, что это потерпит неудачу или приведет к обратным результатам. [90]
В апреле 2021 года компания FireEye заявила, что предполагаемые китайские хакеры использовали атаку нулевого дня против устройств Pulse Connect Secure, VPN-устройства, чтобы шпионить за десятками правительственных, оборонных и финансовых объектов в США и Европе. [91] [92] [93] [94]
В мае 2023 года Microsoft и западные разведывательные службы сообщили, что спонсируемая государством китайская хакерская группа, связанная с НОАК под названием «Volt Typhoon», нацелилась на критически важную инфраструктуру и военные объекты на Гуаме , Гавайях, в Техасе и других местах. [95] [96] [97] В январе 2024 года власти США заявили, что они сорвали операцию Volt Typhoon, которая имела доступ к критически важной инфраструктуре в США в течение как минимум пяти лет. [98] [99]
В феврале 2024 года OpenAI объявила, что закрыла учетные записи, используемые хакерскими группами Charcoal Typhoon и Salmon Typhoon. Группы использовали свои услуги для исследования компаний, разведывательных агентств, инструментов кибербезопасности и методов уклонения, перевода технических документов, написания и рефакторинга кода и создания контента для фишинговых кампаний. [100] [101] В том же месяце просочившиеся документы от подрядчика MSS, PLA и MPS, базирующегося в Шанхае, под названием I-Soon, также известного как Auxun, предоставили подробности кампании по преследованию диссидентов , активистов, критически настроенных ученых и уйгуров за рубежом. [102] [103] [104]
В июле 2024 года правительственные агентства восьми стран, включая Агентство национальной безопасности и Агентство по кибербезопасности и безопасности инфраструктуры , опубликовали совместный консультативный доклад по APT40. [47] [48] В сентябре 2024 года директор ФБР Кристофер А. Рэй объявил, что китайская государственная хакерская кампания, известная как Flax Typhoon, нацеленная на критически важную инфраструктуру, была сорвана. [105] [106]
Тайвань
Если сравнивать полупроводниковую промышленность материкового Китая и Тайваня сегодня, то Тайвань является лидером с точки зрения общей конкурентоспособности. 6 августа 2020 года Wired опубликовал отчет, в котором говорится, что «Тайвань сталкивается с экзистенциальным конфликтом с Китаем на протяжении всего своего существования и в течение многих лет подвергается нападкам со стороны спонсируемых государством хакеров Китая. Но расследование одной тайваньской охранной компании показало, насколько глубоко одна группа китайских хакеров смогла проникнуть в отрасль, лежащую в основе тайваньской экономики, разграбив практически всю ее полупроводниковую промышленность». [107]
Украина
В апреле 2022 года The Times сообщила, что за несколько дней до начала российского вторжения в Украину в 2022 году подразделение кибервойны Народно-освободительной армии начало кибератаки против сотен украинских правительственных сайтов, по словам должностных лиц Службы безопасности Украины . [108] [109]
Великобритания
В мае 2023 года Национальный центр кибербезопасности Великобритании , наряду с другими государствами-членами «Пяти глаз», выявил китайское правительство, стоящее за «Volt Typhoon» — передовой постоянной угрозой, нацеленной на критически важную инфраструктуру. [46] [110]
В марте 2024 года правительство Великобритании и Управление по контролю за иностранными активами Министерства финансов США (OFAC) совместно ввели санкции против китайской подставной компании MSS под названием Wuhan Xiaoruizhi Science and Technology и связанных с ней лиц за взлом Избирательной комиссии и размещение вредоносного ПО в критически важной инфраструктуре. [111] [112]
В июле 2024 года правительственные учреждения восьми стран, включая Национальный центр кибербезопасности Великобритании, опубликовали совместный консультативный доклад по APT40. [47] [48]
Ватикан
В июле 2020 года сообщалось, что спонсируемые китайским государством хакеры, действующие под названием RedDelta, взломали компьютерную сеть Ватикана перед переговорами между Китаем и Ватиканом. [113]
перехват IP-адреса
В течение 18 минут 8 апреля 2010 года государственная компания China Telecom рекламировала ошибочные сетевые маршруты, которые предписывали «огромным объемам» американского и другого иностранного интернет-трафика проходить через китайские серверы. Представитель Министерства обороны США сообщил журналистам, что он не знает, «установили ли мы, был ли этот конкретный инцидент... совершен с каким-то злонамеренным намерением или нет», а China Telecom отвергла обвинение в «перехвате» американского интернет-трафика. [114]
Смотрите также
Ссылки
- ^ Сингер, П. В.; Фридман, Аллан (март 2014 г.). Кибербезопасность и кибервойна: что нужно знать каждому . Оксфорд. ISBN 9780199918096. OCLC 802324804.
{{cite book}}
: CS1 maint: отсутствует местоположение издателя ( ссылка ) - ^ «Кибервойна – существует ли она?». НАТО . 13 июня 2019 г. Получено 10 мая 2019 г.
- ^ Смит, Трой Э. (2013). «Кибервойна: искажение истинной киберугрозы». American Intelligence Journal . 31 (1): 82–85. ISSN 0883-072X. JSTOR 26202046.
- ^ Лукас, Джордж (2017). Этика и кибервойна: поиски ответственной безопасности в эпоху цифровой войны . Оксфорд. стр. 6. ISBN 9780190276522.
{{cite book}}
: CS1 maint: отсутствует местоположение издателя ( ссылка ) - ^ "Advanced Persistent Threat Groups". FireEye . Получено 10 мая 2019 г. .
- ^ "APT trends report Q1 2019". securelist.com . 30 апреля 2019 г. . Получено 10 мая 2019 г. .
- ^ "GCHQ". www.gchq.gov.uk . Получено 10 мая 2019 г. .
- ^ «Кто такие сверхдержавы кибервойны?». Всемирный экономический форум . 4 мая 2016 г. Получено 24 июня 2021 г.
- ^ Кибервойна: междисциплинарный анализ . Грин, Джеймс А., 1981–. Лондон. 7 ноября 2016 г. ISBN 9780415787079. OCLC 980939904.
{{cite book}}
: CS1 maint: местоположение отсутствует издатель ( ссылка ) CS1 maint: другие ( ссылка ) - ↑ Пекин, Саймон Элегант (18 ноября 2009 г.). «Кибервойна: проблема, которую Китай не коснется». Time . Получено 7 октября 2024 г.
- ^ Чан, Кельвин (13 июня 2013 г.). «Утечка информации Сноуденом утверждает, что АНБ взламывает Китай и мир». Phys.org . Associated Press . Архивировано из оригинала 25 ноября 2020 г. . Получено 14 июля 2024 г. .
- ^ «Сноуден говорит, что хакерские атаки США направлены против Китая; АНБ указывает на предотвращенные атаки». The Japan Times . 14 июня 2013 г. Архивировано из оригинала 15 июня 2013 г. Получено 13 июня 2013 г.
- ↑ Beech, Hannah (27 мая 2011 г.). «Познакомьтесь с новейшими солдатами Китая: синяя армия в Интернете». Time . ISSN 0040-781X. Архивировано из оригинала 27 сентября 2024 г. Получено 7 октября 2024 г.
- ^ Мозур, Пол; Бакли, Крис (26 августа 2021 г.). «Шпионы по найму: новое поколение китайских хакеров сочетает шпионаж и предпринимательство». The New York Times . ISSN 0362-4331. Архивировано из оригинала 27 августа 2021 г. . Получено 27 августа 2021 г. .
- ^ Стоун, Джефф (5 октября 2020 г.). «Иностранные шпионы используют подставные компании для маскировки своих хакерских атак, заимствуя старую тактику маскировки». cyberscoop.com . Cyberscoop. Архивировано из оригинала 22 марта 2021 г. . Получено 11 октября 2020 г. .
В Китае не все эти компании являются «подставными компаниями» в строгом смысле, в котором они были созданы разведывательными агентствами для сокрытия своей причастности. Ландшафт APT в Китае управляется по принципу «всей страны», используя навыки университетов, отдельных лиц, а также частного и государственного секторов. Поэтому некоторые из более мелких компаний могут быть просто способом для отдельных хакеров объединиться и получить право на государственные контракты.
- ^ Хвистендаль, Мара (7 октября 2024 г.). «Армия хакеров Китая». Foreign Policy . Архивировано из оригинала 9 марта 2017 г. Получено 7 октября 2024 г.
- ^ "Buckeye: Espionage Outfit использовала инструменты Equation Group до утечки Shadow Brokers". Symantec . 7 мая 2019 г. Архивировано из оригинала 7 мая 2019 г. Получено 23 июля 2019 г.
- ^ "APT17: Hiding in Plain Sight - FireEye и Microsoft раскрывают тактику запутывания" (PDF) . FireEye . Май 2015. Архивировано (PDF) из оригинала 24 ноября 2023 г. . Получено 21 января 2024 г. .
- ^ "China-Based Threat Actors" (PDF) . Министерство здравоохранения и социальных служб США, Управление информационной безопасности . 16 августа 2023 г. Архивировано (PDF) из оригинала 29 декабря 2023 г. . Получено 29 апреля 2024 г. .
- ^ ван Данциг, Маартен; Шампер, Эрик (19 декабря 2019 г.). «Wocao APT20» (PDF) . fox-it.com . Группа компаний НКЦ . Архивировано из оригинала (PDF) 22 марта 2021 г. Проверено 23 декабря 2019 г.
- ^ Виджаян, Джай (19 декабря 2019 г.). «Китайская кибершпионская группа атакует организации в 10 странах». www.darkreading.com . Dark Reading. Архивировано из оригинала 7 мая 2021 г. . Получено 12 января 2020 г. .
- ^ Барт, Брэдли (16 марта 2016 г.). ««Муха» в мази: китайская APT-группа крадет сертификаты подписи кода». SC Media . Архивировано из оригинала 24 сентября 2024 г. Получено 24 сентября 2024 г.
- ^ «В отчете говорится, что при создании китайского самолета Comac C919 было задействовано много хакерских атак». ZDNET . Архивировано из оригинала 15 ноября 2019 г. . Получено 24 сентября 2024 г. .
- ^ Lyngaas, Sean (10 августа 2021 г.). «Китайские хакеры выдавали себя за иранцев, чтобы взломать израильские объекты, утверждает FireEye». www.cyberscoop.com . Архивировано из оригинала 29 ноября 2023 г. . Получено 15 августа 2021 г. .
- ^ Lyngaas, Sean (12 февраля 2019 г.). «Правильная страна, неправильная группа? Исследователи говорят, что это не APT10 взломала норвежскую фирму-разработчика программного обеспечения». www.cyberscoop.com . Cyberscoop. Архивировано из оригинала 7 мая 2021 г. . Получено 16 октября 2020 г. .
- ^ Lyngaas, Sean (16 октября 2020 г.). «Google предлагает сведения о китайской хакерской группе, которая атаковала кампанию Байдена». Cyberscoop . Архивировано из оригинала 7 мая 2021 г. Получено 16 октября 2020 г.
- ^ «Как Microsoft называет субъектов угроз». Microsoft. 16 января 2024 г. Архивировано из оригинала 10 июля 2024 г. Получено 21 января 2024 г.
- ^ «Министерство финансов ввело санкции против связанных с Китаем хакеров, атакующих критически важную инфраструктуру США». Министерство финансов США . 19 марта 2024 г. Архивировано из оригинала 25 марта 2024 г. Получено 25 марта 2024 г.
- ^ "Double Dragon APT41, операция двойного шпионажа и киберпреступности". FireEye . 16 октября 2019 г. Архивировано из оригинала 7 мая 2021 г. Получено 14 апреля 2020 г.
- ^ «Бюро называет виновников вирусов-вымогателей». Taipei Times . 17 мая 2020 г. Архивировано из оригинала 22 марта 2021 г. Получено 22 мая 2020 г.
- ^ Гринберг, Энди (6 августа 2020 г.). «Китайские хакеры разграбили полупроводниковую промышленность Тайваня». Wired . ISSN 1059-1028. Архивировано из оригинала 22 марта 2021 г. Получено 14 июля 2024 г.
- ^ Сабин, Сэм (26 октября 2022 г.). «Новая прокитайская дезинформационная кампания нацелена на выборы 2022 года: отчет». Axios . Архивировано из оригинала 26 октября 2022 г. Получено 27 октября 2022 г.
- ^ Milmo, Dan (5 апреля 2024 г.). «Microsoft предупреждает, что Китай будет использовать ИИ для срыва выборов в США, Южной Корее и Индии». The Guardian . ISSN 0261-3077. Архивировано из оригинала 25 мая 2024 г. Получено 7 апреля 2024 г.
- ^ Нарейн, Райан (2 марта 2021 г.). «Microsoft: несколько уязвимостей нулевого дня на серверах Exchange подверглись атаке китайской хакерской группировки». securityweek.com . Wired Business Media. Архивировано из оригинала 6 июля 2023 г. . Получено 3 марта 2021 г. .
- ^ Берт, Том (2 марта 2021 г.). «Новые кибератаки на уровне наций и государств». blogs.microsoft.com . Microsoft. Архивировано из оригинала 2 марта 2021 г. . Получено 3 марта 2021 г. .
- ^ Николс, Шон (20 октября 2021 г.). «Хакеры „LightBasin“ провели 5 лет, скрываясь в сетях телекоммуникаций». TechTarget . Архивировано из оригинала 29 ноября 2023 г. Получено 8 апреля 2022 г.
- ^ Ilascu, Ionut (19 октября 2021 г.). «Хакерская группа LightBasin взломала 13 глобальных телекоммуникационных компаний за два года». Bleeping Computer . Архивировано из оригинала 24 июля 2023 г. Получено 8 апреля 2022 г.
- ^ Cimpanu, Catalin. «Хакеры атакуют изолированные сети тайваньских и филиппинских военных». ZDnet . Архивировано из оригинала 22 марта 2021 г. Получено 16 мая 2020 г.
- ^ Разведка, Microsoft Threat (24 мая 2023 г.). «Volt Typhoon атакует критически важную инфраструктуру США с помощью методов выживания вне пределов суши». Блог Microsoft Security . Архивировано из оригинала 17 января 2024 г. Получено 26 мая 2023 г.
- ^ Такер, Эрик (18 сентября 2024 г.). «ФБР прерывает китайскую кибероперацию, нацеленную на критически важную инфраструктуру в США». Associated Press . Архивировано из оригинала 24 сентября 2024 г. Получено 18 сентября 2024 г.
- ^ ab "Пресечение вредоносного использования ИИ государственными субъектами угроз". 14 февраля 2024 г. Архивировано из оригинала 16 февраля 2024 г. Получено 16 февраля 2024 г.
- ^ ab «Опережение акторов угроз в эпоху ИИ». Microsoft . 14 февраля 2024 г. Архивировано из оригинала 16 февраля 2024 г. Получено 16 февраля 2024 г.
- ^ Крауз, Сара; Макмиллан, Роберт; Волц, Дастин (25 сентября 2024 г.). «Связанные с Китаем хакеры взломали американских интернет-провайдеров в новой кибератаке «Соляной тайфун»» . The Wall Street Journal . Получено 25 сентября 2024 г.
- ^ Krouse, Sarah; Volz, Dustin; Viswanatha, Aruna; McMillan, Robert (5 октября 2024 г.). «US Wiretap Systems Targeted in China-Linked Hack» . The Wall Street Journal . Архивировано из оригинала 5 октября 2024 г. . Получено 5 октября 2024 г. .
- ^ "Джордж Брэндис проинформирован ASIO о заявлениях Китая о краже секретных чертежей штаб-квартиры в Канберре". ABC News . 29 мая 2013 г. Архивировано из оригинала 30 мая 2013 г. Получено 29 мая 2013 г.
- ^ ab Evans, Jake (24 мая 2023 г.). «Австралия присоединяется к партнерам по разведке, чтобы обвинить Китай в кибератаке на инфраструктуру США». ABC News . Архивировано из оригинала 12 января 2024 г. Получено 12 января 2024 г.
- ^ abcdefgh Черни, Майк (9 июля 2024 г.). «США и союзники выпустили редкое предупреждение о китайской хакерской группе» . The Wall Street Journal . Архивировано из оригинала 9 июля 2024 г. Получено 9 июля 2024 г.
- ^ abcdefgh «Австралия обвиняет Китай в кибершпионаже». Голос Америки . 10 июля 2024 г. Архивировано из оригинала 10 июля 2024 г. Получено 10 июля 2024 г.
- ^ "Иностранные хакеры атакуют канадское правительство". CBC News . 16 февраля 2011 г. Архивировано из оригинала 18 февраля 2011 г. Получено 17 февраля 2011 г.
- ^ "Китайская кибератака поражает Национальный исследовательский совет Канады". CBC News . 29 июля 2014 г. Архивировано из оригинала 29 июля 2014 г. Получено 29 июля 2014 г.
- ^ Boynton, Sean (24 мая 2023 г.). «Китайская операция по кибершпионажу наносит удар по инфраструктуре США, предупреждает Уэст». Global News . Архивировано из оригинала 12 января 2024 г. . Получено 12 января 2024 г. .
- ^ "Китай проводит кибератаки на индийские сайты". The Times of India . Индия. 5 мая 2008 г. Архивировано из оригинала 26 августа 2011 г. Получено 25 октября 2010 г.
- ^ "'നിശബ്ദ യുദ്ധ'ത്തിന് പിന്നിൽ ചൈന; ്ത്യയും МанорамаОнлайн . Архивировано из оригинала 6 июня 2018 года . Проверено 6 июня 2018 г.
- ^ Rising, Дэвид (7 апреля 2022 г.). «Сообщается, что китайские хакеры нацелились на электросеть Индии». Associated Press . Архивировано из оригинала 10 апреля 2022 г. Получено 10 апреля 2022 г.
- ^ «Китайские военные замечены за кибератаками Японии». The Japan Times . 20 апреля 2021 г. Архивировано из оригинала 23 апреля 2021 г. Получено 23 апреля 2021 г.
- ^ "Китайские шпионы взломали голландскую оборонную сеть в прошлом году - разведывательные агентства". Reuters . 6 февраля 2024 г. Получено 6 февраля 2024 г.
- ^ Энсор, Джейми (25 мая 2023 г.). «Новая Зеландия, Five Eyes выпускают предупреждение о государственном субъекте Китая, занимающемся «злонамеренной киберактивностью»». Newshub . Архивировано из оригинала 12 января 2024 г. Получено 12 января 2024 г.
- ^ Пирс, Адам (26 марта 2024 г.). «Парламентские системы подверглись атаке китайских хакеров». The New Zealand Herald . Архивировано из оригинала 26 марта 2024 г. Получено 28 марта 2024 г.
- ^ ab Claburn, Thomas. "China Cyber Espionage Threatens US, Report Says". InformationWeek . Архивировано из оригинала 27 февраля 2010 г. Получено 1 ноября 2010 г.
- ^ ab Nakashima, Ellen ; Eunjung Cha, Ariana (14 января 2010 г.). «Эксперты говорят, что кибератака Google China является частью масштабной шпионской кампании». The Washington Post . ISSN 0190-8286. Архивировано из оригинала 11 февраля 2021 г. . Получено 14 июля 2024 г. .
- ^ Макмиллан, Роберт (23 октября 2009 г.). «В отчете говорится, что Китай готов к кибервойне и шпионажу». PC World . Архивировано из оригинала 2 апреля 2010 г. Получено 1 ноября 2010 г.
- ^ ab Gorman, Siobhan (9 апреля 2009 г.). «Электросеть США проникла в шпионскую сеть» . The Wall Street Journal . ISSN 0099-9660. Архивировано из оригинала 25 июня 2018 г. Получено 1 апреля 2022 г.
- ^ "Новый фронт в киберкампании Китая против Америки" . The Economist . 13 июня 2024 г. ISSN 0013-0613. Архивировано из оригинала 13 июня 2024 г. Получено 15 июня 2024 г.
- ^ «Кибератака Google поразила систему паролей» The New York Times , Reuters, 19 апреля 2010 г.
- ^ Гудин, Дэн (21 мая 2013 г.). «Китайские хакеры, взломавшие Google, как сообщается, нацелились на секретные данные». Ars Technica . Архивировано из оригинала 8 ноября 2014 г. Получено 8 ноября 2014 г.
- ^ Джейкобс, Эндрю; Хелфт, Мигель (12 января 2010 г.). «Google, ссылаясь на атаку, угрожает выйти из Китая». The New York Times . ISSN 0362-4331. Архивировано из оригинала 2 февраля 2017 г. Получено 14 июля 2024 г.
- ^ Zetter, Kim (13 января 2010 г.). «Хакеры Google атаковали исходный код более 30 компаний». Wired . Архивировано из оригинала 18 сентября 2010 г. Получено 1 ноября 2010 г.
- ^ "US Embassy Cables: China uses access to Microsoft source code to help plan cyber warfare, опасаются США". The Guardian . 4 декабря 2010 г. ISSN 0261-3077. Архивировано из оригинала 24 сентября 2024 г. Получено 14 июля 2024 г.
- ↑ Райли, Майкл и Дюн Лоуренс, «Хакеры, связанные с армией Китая, видны от ЕС до Вашингтона. Архивировано 11 января 2015 г., в Wayback Machine », Bloomberg LP , 27 июля 2012 г.
- ^ "Ответ Китая на BusinessWeek". BusinessWeek . 10 апреля 2008 г. Архивировано из оригинала 25 октября 2012 г. Получено 12 февраля 2013 г.
- ^ Zetter, Kim (25 января 2010 г.). «Китай обвиняет США в кибервойне». Wired . Архивировано из оригинала 28 декабря 2010 г. Получено 23 октября 2010 г.
- ^ Накашима, Эллен (20 мая 2023 г.). «Отчет об операции «Шейди РАТ» выявляет широко распространенный кибершпионаж». The Washington Post . ISSN 0190-8286. Архивировано из оригинала 24 апреля 2020 г. Получено 14 июля 2024 г.
- ^ Anderlini, Jamil (15 января 2010 г.). «Неизвестные гости китайского диссидента» . Financial Times . Архивировано из оригинала 10 сентября 2010 г. Получено 3 августа 2011 г.
- ^ Barnes, Julian E. (4 марта 2008 г.). «Взлом компьютеров в Китае беспокоит Пентагон». Los Angeles Times . Архивировано из оригинала 10 марта 2008 г. Получено 4 марта 2008 г.
- ^ Брукс, Питер (13 марта 2008 г.). «Flashpoint: The Cyber Challenge: Cyber attacks are grow in number and sophistication». Family Security Matters . Архивировано из оригинала 29 марта 2008 г. Получено 7 апреля 2008 г.
- ^ ab Erickson, Andrew; Collins, Gabe (25 августа 2011 г.). «Did China Tip Cyber War Hand?». The Diplomat . Архивировано из оригинала 2 апреля 2023 г. Получено 14 июля 2024 г.
- ^ "США нажимают на киберугрозы; в Пекине министр финансов обозначил проблему как главный приоритет в отношениях с Китаем". Архивировано 18 мая 2017 г., в Wayback Machine 20 марта 2013 г. The Wall Street Journal
- ^ Finkle, J., Menn, J., Viswanatha, J. «США обвиняют Китай в кибершпионаже против американских компаний». Архивировано 6 октября 2014 г., в Wayback Machine Reuters, 19 мая 2014 г.
- ↑ Клейтон, Марк (19 мая 2014 г.). «США предъявили обвинения пятерым сотрудникам секретного китайского подразделения „Unit 61398“ за кибершпионаж в отношении американских фирм». Christian Science Monitor . ISSN 0882-7729. Архивировано из оригинала 20 мая 2014 г. Получено 14 июля 2024 г.
- ^ Китайцы взломали американские военные подрядчики, установила комиссия Сената Архивировано 22 марта 2018 г., на Wayback Machine 18 сентября 2014 г. Reuters
- ^ ФБР предупреждает американские компании о кибератаках, обвиняя Пекин Архивировано 22 марта 2018 г., на Wayback Machine 16 октября 2014 г. Reuters
- ^ Петерсон, Андреа (24 сентября 2015 г.). «OPM сообщает, что в ходе крупнейшей кибератаки в истории США было украдено 5,6 млн отпечатков пальцев. У Америки нет ничего общего, поэтому это и произошло». Independent . Архивировано из оригинала 15 сентября 2017 г. Получено 26 августа 2017 г.
- ↑ Сандерс, Сэм (4 июня 2015 г.). «Массовая утечка данных ставит под угрозу записи 4 миллионов федеральных служащих». NPR . Архивировано из оригинала 5 июня 2015 г. Получено 5 апреля 2018 г.
- ^ «Взломы баз данных OPM скомпрометировали 22,1 миллиона человек, сообщают федеральные власти. Архивировано 26 июля 2018 г. на Wayback Machine ». The Washington Post . 9 июля 2015 г.
- ^ «Китай использовал крошечный чип для взлома, который проник в компании США». Bloomberg News . 4 октября 2018 г. Архивировано из оригинала 4 октября 2018 г. Получено 14 марта 2024 г.
- ^ Гордон Лаболд; Дастин Фольц (12 марта 2019 г.). «Военно-морской флот и промышленные партнеры находятся «под киберосадой» китайских хакеров, утверждается в обзоре; хакерство угрожает положению США как ведущей военной державы мира, говорится в исследовании». WSJ.com . Архивировано из оригинала 13 марта 2019 г. . Получено 14 марта 2019 г. .
- ^ «США предъявили обвинения 4 китайским военным во взломе Equifax». CNN . 10 февраля 2020 г. Архивировано из оригинала 11 февраля 2020 г. Получено 10 февраля 2020 г.
- ^ Риотта, Крис (10 февраля 2020 г.). «США обвиняют китайских военных хакеров в кибератаке на Equifax». The Independent . Получено 6 октября 2024 г.
- ^ «Китай, уличенный во вмешательстве в два последних выбора в США, заявляет, что «не заинтересован» в голосовании 2020 года». Голос Америки . 30 апреля 2020 г. Архивировано из оригинала 18 мая 2020 г. Получено 17 мая 2020 г.
- ^ Барнс, Джулиан Э. (16 марта 2021 г.). «Российское вмешательство в 2020 г. включало влияние на партнеров Трампа, говорится в отчете». The New York Times . ISSN 0362-4331. Архивировано из оригинала 21 апреля 2021 г. Получено 21 апреля 2021 г.
- ^ «Подозреваемые китайские хакеры шпионили за объектами в США и Европе». PBS NewsHour . 20 апреля 2021 г. Архивировано из оригинала 21 апреля 2021 г. Получено 21 апреля 2021 г.
- ^ «Связанные с Китаем хакеры использовали уязвимость VPN для атаки на оборонную промышленность США - исследователи». in.finance.yahoo.com . Архивировано из оригинала 21 апреля 2021 г. . Получено 21 апреля 2021 г. .
- ^ Миллер, Мэгги (20 апреля 2021 г.). «Несколько агентств взломаны хакерами, использующими уязвимости Pulse Secure». The Hill . Архивировано из оригинала 21 апреля 2021 г. Получено 21 апреля 2021 г.
- ^ "Связанные с Китаем хакеры использовали уязвимость VPN для атаки на оборонную промышленность США - исследователи". Reuters . 20 апреля 2021 г. Архивировано из оригинала 21 апреля 2021 г. Получено 21 апреля 2021 г.
- ^ Сиддики, Зеба; Бинг, Кристофер; Бинг, Кристофер (25 мая 2023 г.). «Китайские хакеры шпионят за критически важной инфраструктурой США, сообщает западная разведка». Reuters . Архивировано из оригинала 25 мая 2023 г. . Получено 25 мая 2023 г. .
- ^ Sanger, David E. ; Barnes, Julian E. (29 июля 2023 г.). «США охотятся за китайским вредоносным ПО, которое может нарушить американские военные операции». The New York Times . ISSN 0362-4331. Архивировано из оригинала 29 июля 2023 г. . Получено 29 июля 2023 г. .
- ^ Накашима, Эллен ; Менн, Джозеф (12 декабря 2023 г.). «Киберармия Китая вторгается в критически важные службы США». The Washington Post . ISSN 0190-8286. Архивировано из оригинала 13 декабря 2023 г. Получено 16 декабря 2023 г.
- ^ Volz, Dustin (31 января 2024 г.). «США отключили китайскую хакерскую операцию, нацеленную на критически важную инфраструктуру» . The Wall Street Journal . Архивировано из оригинала 6 февраля 2024 г. Получено 6 февраля 2024 г.
- ^ Lyngaas, Sean (7 февраля 2024 г.). «Китайские хакеры скрывались в некоторых системах инфраструктуры США в течение „как минимум пяти лет“». CNN . Архивировано из оригинала 8 февраля 2024 г. . Получено 8 февраля 2024 г. .
- ^ «Пресечение злонамеренного использования ИИ государственными субъектами угроз». 14 февраля 2024 г. Архивировано из оригинала 16 февраля 2024 г. Получено 16 февраля 2024 г.
- ^ «Опережая акторов угроз в эпоху ИИ». Microsoft . 14 февраля 2024 г. Архивировано из оригинала 16 февраля 2024 г. Получено 16 февраля 2024 г.
- ^ Маклафлин, Дженна (22 февраля 2024 г.). «Утечка документов демонстрирует китайскую схему взлома, направленную на преследование диссидентов». NPR . Архивировано из оригинала 22 февраля 2024 г. Получено 22 февраля 2024 г.
- ^ «Утечка файлов китайской фирмы демонстрирует масштабные международные хакерские усилия». The Washington Post . 22 февраля 2024 г. Получено 24 февраля 2024 г.
- ^ Мозур, Пол; Брэдшер, Кит; Лю, Джон; Кролик, Аарон (22 февраля 2024 г.). «Утечка файлов раскрывает секретный мир китайских хакеров по найму». The New York Times . ISSN 0362-4331. Архивировано из оригинала 23 февраля 2024 г. . Получено 23 февраля 2024 г. .
- ^ Такер, Эрик (18 сентября 2024 г.). «ФБР прерывает китайскую кибероперацию, нацеленную на критически важную инфраструктуру в США». Associated Press . Архивировано из оригинала 24 сентября 2024 г. Получено 18 сентября 2024 г.
- ^ «Операция, санкционированная судом, прерывает работу всемирной бот-сети, используемой хакерами, спонсируемыми государством Китайской Народной Республики». Министерство юстиции США . 18 сентября 2024 г. Получено 19 октября 2024 г.
- ^ Гринберг, Энди (6 августа 2020 г.). «Китайские хакеры разграбили полупроводниковую промышленность Тайваня». Wired . ISSN 1059-1028. Архивировано из оригинала 22 марта 2021 г. Получено 14 июля 2024 г.
- ^ Такер, Максим (1 апреля 2022 г.). «Китай обвиняют во взломе Украины за несколько дней до российского вторжения». The Times . ISSN 0140-0460. Архивировано из оригинала 10 июля 2024 г. Получено 1 апреля 2022 г.
- ^ «Тайна предполагаемого китайского взлома накануне вторжения в Украину». BBC News . 7 апреля 2022 г. Получено 8 апреля 2022 г.
- ^ Milmo, Dan (25 мая 2023 г.). «GCHQ предупреждает о новой угрозе со стороны китайских хакеров, спонсируемых государством». The Guardian . ISSN 0261-3077. Архивировано из оригинала 12 января 2024 г. Получено 12 января 2024 г.
- ^ Псаледакис, Дафна; Пирсон, Джеймс (25 марта 2024 г.). «США и Великобритания обвиняют Китай в шпионской кампании, которая могла затронуть миллионы». Reuters . Получено 25 марта 2024 г.
- ^ Хуэй, Сильвия (25 марта 2024 г.). «США и Великобритания объявляют о санкциях за хакерские атаки на наблюдателей за выборами и законодателей, связанные с Китаем». Associated Press . Архивировано из оригинала 25 марта 2024 г. Получено 25 марта 2024 г.
- ^ Sanger, David E. ; Wong, Edward ; Horowitz, Jason (28 июля 2020 г.). «Говорят, что Ватикан был взломан из Китая до переговоров с Пекином». The New York Times . ISSN 0362-4331. Архивировано из оригинала 6 августа 2020 г. . Получено 14 июля 2024 г. .
- ↑ Вольф, Джим (19 ноября 2010 г.). «Пентагон заявляет, что «осведомлен» о перенаправлении интернет-трафика в Китае». Reuters . Архивировано из оригинала 23 ноября 2010 г. Получено 26 ноября 2010 г.