O serie de mesaje au ajuns pe 23 martie în căsuțele de e-mail ale unor oameni de știință și ingineri de la mai multe institute de cercetare și dezvoltare militară din Rusia, fiind trimise, aparent, de Ministerul rus al Sănătății. Mesajele ofereau informații tentante despre o „listă de persoane care fac obiectul sancțiunilor americane pentru invadarea Ucrainei”.

Dar e-mailurile erau de fapt trimise de hackeri susținuți de statul chinez și urmăreau să îi convingă pe ruși să descarce și să deschidă un document care conținea un virus, arată un raport publicat joi de firma israeliano-americană de securitate cibernetică Check Point.

Raportul oferă noi dovezi ale eforturilor Chinei de a spiona Rusia, subliniind complexitatea relațiilor dintre două țări care s-au solidarizat împotriva Statelor Unite în ultima perioadă, scrie New York Times. De asemenea, raportul evidențiază strategiile tot mai sofisticate folosite de spionii cibernetici chinezi pentru a colecta informații despre o gamă mare de ținte, inclusiv din țări pe care le consideră prietene, precum Rusia.

Pe fondul indignării internaționale tot mai mari față de invazia Rusiei în Ucraina, China a refuzat să critice Moscova și a descris în unele cazuri Statele Unite și NATO drept agresori în acest conflict, urmând astfel propaganda Kremlinului. Dar raportul Check Point arată că, în ciuda legăturilor tot mai strânse dintre cele două țări, China pare să considere Rusia drept o țintă legitimă pentru furtul de informații tehnologice militare.

Atacurile hackerilor chinezi au vizat institutele rusești care cercetează comunicațiile prin satelit, radarul și războiul electronic, a precizat Check Point în raportul său. Institutele aparțin Rostec Corporation, conglomeratul militar rus, una dintre cele mai mari și mai puternice entități din industria de apărare a Rusiei.

Operațiunea de spionaj chineză a început încă din iulie 2021, înainte ca Rusia să invadeze Ucraina, se arată în raportul Check Point. E-mailurile din martie au dezvăluit însă că hackerii chinezi s-au adaptat și au exploatat rapid temele războiului din Ucraina.

„Este un atac foarte sofisticat”, a declarat Itay Cohen, șeful departamentului de cercetare cibernetică de la Check Point, adăugând că strategia hackerilor chinezi a demonstrat capacități „rezervate de obicei serviciilor de informații susținute de stat”. Hackerii au folosit metode și coduri similare cu cele utilizate în atacuri anterioare atribuite unor grupuri afiliate statului chinez, a spus el.

Făcând referire la sancțiunile americane, atacurile au exploatat un subiect sensibil, pentru a încerca să își convingă țintele să deschidă e-mailul, a spus Cohen. Hackerii au folosit, de asemenea, tactici avansate care au ascuns mai bine intruziunile lor în computerele atacate, a spus Cohen.

Sub președintele Xi Jinping, Beijingul și-a rafinat abordarea față de spionajul cibernetic, transformându-se, în ultimul deceniu, într-un actor mult mai sofisticat, scrie New York Times. Principala agenție de spionaj a Chinei a recrutat agenți din întreaga țară. Această strategie a făcut ca atacurile să fie mai dispersate și mai imprevizibile.

Recent, hackerii din China, ca și omologii lor din alte părți, au profitat de războiul din Ucraina pentru a pătrunde în sistemele informatice ale organizațiilor din Europa. Hackerii au profitat de anxietatea crescută cu privire la invazie, păcălindu-și victimele să descarce documente care pretind în mod fals că ar conține informații despre război sau care susțin că ar aparține unor organizații caritabile.

Multe dintre atacurile provenite din China par să se concentreze pe colectarea de informații și proprietate intelectuală și nu pe acțiuni ce ar putea genera haos și perturbări sau care ar putea influența conflictul în favoarea Ucrainei sau a Rusiei, au declarat cercetătorii în domeniul securității.

La sfârșitul lunii martie, hackerii chinezi au început să atace și organizații ucrainene, potrivit cercetătorilor în domeniul securității. O echipă de hackeri cunoscută sub numele de Scarab a trimis un document unor organizații ucrainene care oferea instrucțiuni despre cum să filmeze dovezi ale crimelor de război rusești, dar care conținea și un malware care putea extrage informații din sistemele informatice infectate, au declarat cercetătorii de la firma de securitate SentinelOne.

De asemenea, în martie, o altă echipă de hackeri afiliată Chinei, pe care cercetătorii în domeniul securității au numit-o Mustang Panda, a creat documente care pretindeau a fi rapoarte ale Uniunii Europene privind condițiile de la granițele Ucrainei și Belarus și le-a trimis prin e-mail unor potențiale ținte din Europa.

Însă documentele conțineau viruși, iar victimele care au fost păcălite să le deschidă au permis hackerilor să se infiltreze în rețelele lor, au declarat cercetătorii de la Google și de la firma de securitate Cisco Talos.

Grupul de hackeri Mustang Panda atacase anterior organizații din India, Taiwan și Myanmar, dar când a început războiul, și-a îndreptat atenția către Uniunea Europeană și Rusia. În martie, hackerii au urmărit și agențiile din Rusia.

„Un lucru rămâne consecvent în toate aceste campanii – Mustang Panda caută în mod clar să desfășoare campanii de spionaj”, au declarat cercetătorii Cisco Talos într-un raport din această lună.

 
 

Urmărește-ne pe Google News