Jump to content

Теневая сеть

Теневая сеть — это базирующаяся в Китае операция компьютерного шпионажа , которая похитила секретные документы и электронные письма от правительства Индии , офиса Далай-ламы и других правительственных сетей высокого уровня. [1] [2] Этот инцидент является второй операцией кибершпионажа такого рода со стороны Китая, обнаруженной исследователями Information Warfare Monitor после обнаружения GhostNet в марте 2009 года. [3] [4] [5] Отчет Shadow Network «Тени в облаке: расследование кибершпионажа 2.0» был опубликован 6 апреля 2010 года, примерно через год после публикации «Отслеживание GhostNet». [6]

Кибершпионская сеть использовала интернет-сервисы. [5] такие как социальные сети и платформы облачных вычислений . [4] В число сервисов входили Twitter , Google Groups , Baidu , Yahoo Mail , Blogspot и blog.com . [5] которые использовались для размещения вредоносного ПО [7] и заражать компьютеры вредоносным программным обеспечением. [4]

Открытие

[ редактировать ]

Отчет Теневой Сети [8] был опубликован после 8-месячного совместного расследования исследователей из канадской компании Information Warfare Monitor и Фонда теневых серверов США . [3] [7] [9] Теневая сеть была обнаружена в ходе расследования GhostNet. [3] и исследователи заявили, что он более сложный и трудный для обнаружения. [3] [5] После публикации отчета GhostNet несколько из перечисленных серверов управления и контроля отключились; [3] [10] однако кибератаки на тибетское сообщество не прекратились. [10]

Исследователи провели полевое исследование в Дхарамсале (Индия) и с согласия тибетских организаций смогли провести мониторинг сетей с целью сбора копий данных со скомпрометированных компьютеров и выявления серверов управления и контроля, используемых злоумышленниками. [7] [11] Полевые исследования, проведенные Information Warfare Monitor и Shadowserver Foundation, показали, что компьютерные системы в Офисе Его Святейшества Далай-ламы (OHHDL) были скомпрометированы множеством вредоносных сетей, одной из которых была Shadow Network. [12]

Дальнейшее исследование Теневой сети показало, что, хотя Индия и офисы Далай-ламы были основным объектом атак, [5] в результате операции были взломаны компьютеры на всех континентах, кроме Австралии и Антарктиды. [1] [13]

Исследовательская группа восстановила более 1500 электронных писем из офиса Далай-ламы. [1] [4] вместе с рядом документов, принадлежащих индийскому правительству. [1] Сюда входили секретные оценки безопасности в нескольких индийских штатах, отчеты об индийских ракетных системах, [10] и документы, касающиеся отношений Индии на Ближнем Востоке, в Африке и России. [1] [5] Также были украдены документы, связанные с передвижением сил НАТО в Афганистане. [5] и от Экономической и социальной комиссии Организации Объединенных Наций для Азии и Тихого океана (ЭСКАТО). [4] [5] Хакеры неразборчиво подходили к тому, что они брали, включая конфиденциальную информацию, а также финансовую и личную информацию. [4]

Источник

[ редактировать ]

Злоумышленников выследили по адресам электронной почты [4] в китайский город Чэнду в провинции Сычуань. [1] [3] Было подозрение, но не было подтверждения, что один из хакеров имел связь с Университетом электронных наук и технологий в Чэнду. [2] Учетная запись другого хакера была связана с жителем Чэнду, который утверждал, что мало что знает о взломе. [5]

  1. ^ Jump up to: а б с д и ж Анна, Кара (6 апреля 2010 г.). « Теневая сеть» китайских хакеров крадет электронную почту Далай-ламы: ОТЧЕТ» . Хаффингтон Пост . Проверено 1 ноября 2014 г.
  2. ^ Jump up to: а б Браниган, Таня (6 апреля 2010 г.). «Кибершпионы, базирующиеся в Китае, нацелены на правительство Индии и Далай-ламу» . Хранитель . Проверено 1 ноября 2010 г.
  3. ^ Jump up to: а б с д и ж Зеттер, Ким (6 апреля 2010 г.). «Шпионская сеть украла секретные документы правительства Индии и других стран» . Проводной . Проверено 1 ноября 2014 г.
  4. ^ Jump up to: а б с д и ж г «Раскрыта теневая кибершпионская сеть» . Новости Би-би-си . 6 апреля 2010 г. Проверено 1 ноября 2014 г.
  5. ^ Jump up to: а б с д и ж г час я Маркофф, Джон; Барбоза, Дэвид (5 апреля 2010 г.). «Исследователи связывают кражу данных с злоумышленниками в Китае» . Нью-Йорк Таймс . Проверено 1 ноября 2014 г.
  6. ^ «ТЕНИ В ОБЛАКАХ: Расследование кибершпионажа 2.0» . Скрибд . Группа разработчиков безопасности. 6 апреля 2010 г. с. 2 . Проверено 4 ноября 2010 г.
  7. ^ Jump up to: а б с Миллс, Элинор (6 апреля 2010 г.). «Отчет: Индия стала объектом шпионской сети» . CNET . Проверено 1 ноября 2014 г.
  8. ^ «ТЕНИ В ОБЛАКАХ: Расследование кибершпионажа 2.0» . Скрибд . Группа разработчиков безопасности. 6 апреля 2010 г. Проверено 1 ноября 2014 г.
  9. ^ Робертсон, Грант (6 апреля 2010 г.). «Канадские исследователи выявили сеть интернет-шпионов, базирующуюся в Китае» . Глобус и почта . Проверено 1 ноября 2014 г.
  10. ^ Jump up to: а б с Мур, Малькольм (6 апреля 2010 г.). «Китайские хакеры крадут электронную почту Далай-ламы» . Телеграф . Проверено 1 ноября 2010 г.
  11. ^ «ТЕНИ В ОБЛАКАХ: Расследование кибершпионажа 2.0» . Скрибд . Группа разработчиков безопасности. 6 апреля 2010 г. с. 9 . Проверено 1 ноября 2014 г.
  12. ^ «ТЕНИ В ОБЛАКАХ: Расследование кибершпионажа 2.0» . Скрибд . Группа разработчиков безопасности. 6 апреля 2010 г. с. 13 . Проверено 1 ноября 2014 г.
  13. ^ «ТЕНИ В ОБЛАКАХ: Расследование кибершпионажа 2.0» . Скрибд . Группа разработчиков безопасности. 6 апреля 2010 г. с. 32 . Проверено 1 ноября 2014 г.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: acd6d22e08ffd8be990f63f61ccae30f__1664619420
URL1:https://arc.ask3.ru/arc/aa/ac/0f/acd6d22e08ffd8be990f63f61ccae30f.html
Заголовок, (Title) документа по адресу, URL1:
Shadow Network - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)