Kinijos įsilaužėliai taikosi į JAV interneto tiekėjus per tylią kibernetinę ataką

Kinijoje remiamiems įsilaužėliams pažeidžiant kelių JAV interneto paslaugų teikėjų (IPT) skaitmenines gynybas, prasidėjo naujas vėsinantis kibernetinio karo skyrius. Nerimą keliantis atskleidimas prasidėjo slapta kampanija, kuria siekiama prasiskverbti į svarbiausią infrastruktūrą, o ekspertai dabar lenktyniauja, kad atskleistų visą žalos mastą.
Remiantis naujausiu „The Wall Street Journal“ pranešimu, ši ataka priskiriama sudėtingai įsilaužėlių grupei, kurią „Microsoft“ seka kodiniu pavadinimu Salt Typhoon. Šie kibernetiniai nusikaltėliai, taip pat žinomi slapyvardžiais „FamousSparrow“ ir „GhostEmperor“, yra didesnio valstybės remiamų grėsmių veikėjų tinklo, susieto su Pekinu, dalis.
Turinys
Tylus JAV tinklų sabotažas
Šią kibernetinę operaciją ypač bauginančia jos ambicijų mastas. Tyrimui artimi šaltiniai rodo, kad šie įsilaužėliai galėjo įsiskverbti į pagrindinius „Cisco Systems“ maršrutizatorius – įrenginius, kurie kontroliuoja didžiules interneto srauto sritis visoje JAV. Tai nėra įprasti pažeidimai. Gavus prieigą prie tokio lygio infrastruktūros, jie teoriškai gali stebėti, peradresuoti ar net sutrikdyti interneto ryšį, niekam to nepastebėdami.
Panašu, kad pagrindinis įsilaužėlių tikslas yra išlaikyti ilgalaikę prieigą, kad jie savo nuožiūra galėtų siurbti neskelbtinus duomenis arba potencialiai pradėti niokojančias kibernetines atakas. Tokio tipo operacijos yra daugiau nei tik pažeidimas – tai lėtai vykstantis sabotažas, tyliai pūliuojantis fone ir laukiantis.
Vaiduoklis mašinoje – kas yra GhostEmperor?
Grupė, sukėlusi šį nerimą keliantį išpuolį, GhostEmperor, nėra naujokė scenoje. Tiesą sakant, kibernetinio saugumo įmonė „Kaspersky“ juos pirmą kartą nustatė 2021 m. Tada grupė jau vykdė labai vengiamas kibernetines operacijas Pietryčių Azijoje. Naudodami slaptą šaknų rinkinį, žinomą kaip Demodex, jie daugelį metų skverbėsi į tinklus, kol buvo atrasta jų veikla.
Tokios šalys kaip Tailandas, Vietnamas ir Malaizija buvo tarp pirmųjų jų aukų. Tačiau GhostEmperor pasiekiamumas neapsiribojo Azija. Taikiniai išplito visame pasaulyje, nuo Afrikos iki Vidurinių Rytų, o institucijos Egipte, Etiopijoje ir Afganistane taip pat tapo aukomis. Kiekviena ataka vyko pagal pažįstamą modelį: atsargus įsibrovimas, po kurio tyliai įsitvirtino kritinėse sistemose.
Visai neseniai, 2024 m. liepos mėn., kibernetinio saugumo įmonė „Sygnia“ atskleidė, kad viena iš jos klientų buvo pažeista šios šešėlinės grupės. Įsilaužėliai pasinaudojo savo prieiga, kad įsiskverbtų ne tik į įmonę, bet ir į jos verslo partnerių tinklą, naudodami įvairius įrankius, kad galėtų bendrauti su savo komandų ir valdymo serveriais. Nerimą kelia tai, kad vienas iš šių įrankių buvo identifikuotas kaip Demodex rootkit variantas, demonstruojantis nuolatinę grupės įsilaužimo metodų raidą.
Nacionalinės valstybės skatinamas puolimas prieš infrastruktūrą
Šis JAV interneto paslaugų teikėjų pažeidimas nėra pavienis atvejis. Tai dalis platesnės, labai nerimą keliančios Kinijos valstybės remiamų atakų prieš kritinę infrastruktūrą tendencijos. Likus kelioms dienoms iki šios atakos paaiškėjimo, JAV vyriausybė išardė 260 000 įrenginių robotų tinklą, žinomą kaip „Raptor Train“ – dar vieną Pekino remiamos grupės „Flax Typhoon“ dislokuotą kibernetinį ginklą. Šis botnetas, galintis sukelti plačiai paplitusius kibernetinius sutrikimus, yra blaivus priminimas apie šių grėsmių mastą.
Kinijos vyriausybės dalyvavimas šiose kampanijose rodo ilgalaikę strategiją, kuria siekiama destabilizuoti konkurentus ir įtvirtinti pagrindinių pasaulinių tinklų kontrolę. Tai ne tik įslaptintų duomenų šnipinėjimas ar intelektinės nuosavybės vagystė – tai galimybė kontroliuoti ar sutrikdyti svarbiausias paslaugas, jei pasislinktų geopolitiniai vėjai.
Kas yra ant kortos?
Šių išpuolių pasekmės yra tiesiog bauginančios. Įsigiję prieigą prie IPT, įsilaužėliai gali stebėti didžiulį interneto srauto ir ryšių kiekį. Nuo įmonių iki asmenų – niekas nėra apsaugotas nuo galimo duomenų rinkimo. Dar labiau nerimą kelia mintis, kas gali nutikti, jei šie įsilaužėliai nuspręs panaudoti savo prieigą siekdami destruktyvesnio tikslo. Įsivaizduokite scenarijų, kai milijonai žmonių staiga nutrūksta nuo interneto arba, dar blogiau, ypatingos svarbos sistemos – bankai, ligoninės ar energijos tinklai – tampa neprisijungę.
Šių išpuolių pavojus ne visada kyla iškart po to, bet nežinomoje ateityje. Šie įsilaužėliai žaidžia ilgą žaidimą, šiandien sėja sėklas, kurios rytoj gali išaugti iki visiškos katastrofos.
Kaip tai sustabdyti?
Tiesa ta, kad nėra jokios sidabrinės kulkos, kuri sustabdytų valstybės remiamas kibernetines atakas. Tačiau ekspertai sutinka, kad labai svarbu būti budriems. JAV įmonės, ypač susijusios su ypatingos svarbos infrastruktūra, turi dvigubai sumažinti savo kibernetinio saugumo priemones. Tai apima:
- Griežtas tinklo stebėjimas: tinklo srauto analizė realiuoju laiku gali padėti anksti aptikti įtartiną veiklą ir apriboti pažeidimų padarytą žalą.
Atšalusi kibernetinio karo ateitis
Skaitmeninėms sienoms tampant akytesnėms, kibernetinis karas ir toliau virsta pavojingu mūšio lauku, kuriame niekas nėra tikrai saugus. Kinijos remiamos įsilaužėlių grupės, tokios kaip GhostEmperor, taikosi ne tik į vyriausybines agentūras ar karinius įrenginius – jos įsiskverbia į tinklus, kuriais pasitikime kiekvieną dieną.
Labiausiai nerimą kelianti dalis? Jie tai daro tyliai, ir dažniausiai mes net nesužinosime, kol nebus per vėlu.
Tai yra nauja realybė, kurioje gyvename: pasaulis, kuriame internetas, kadaise buvęs visuotinio ryšio ir pažangos įrankis, taip pat tapo šnipinėjimo, trikdžių ir galios žaidimų aikštele. Valstybės remiamiems veikėjams ir toliau tobulinant savo įgūdžius, turime susidurti su siaubinga galimybe, kad mūsų skaitmeninis pasaulis nebevaldomas.