facebook LinkedIN LinkedIN - follow
Aktuality -> Komunikace a sítě - 11. 9. 2019

Check Point odhaluje zákulisí kybernetické války mezi Čínou a USA

Check PointSpolečnost Check Point oznámila, že odhalila aktivity čínských hackerů, kteří pronikli pomocí skrytého backdooru do amerických sítí a získali zde zdroje pro vybudování vlastního exploitačního nástroje. Podle zjištění Check Point Research týmu totiž Číňané vytvořili útočné kybernetické nástroje zachycením a reverzním inženýrstvím amerických exploitačních nástrojů, do jejichž vývoje investují Američané mnoho prostředků, což zřejmě motivovalo čínské hackery, aby našli způsob, jak tyto zdroje využít ve vlastní prospěch za zlomek úsilí a nákladů.



Společnost Symantec už dříve zveřejnila článek, podle kterého čínská státem sponzorovaná skupina APT3 použila exploit podobný tomu z kauzy kolem NSA už před rokem 2017, tedy rokem, kdy došlo k úniku několika NSA exploitů vinou skupiny označované The Shadow Brokers. Únik nástrojů NSA skupinou The Shadow Brokers v roce 2017 ukázal, jak obrovskou kybernetickou sílu USA má. Číňané by se zjevně chtěli dostat na stejnou úroveň. Čínská skupina APT3 proto kopíruje exploitační nástroje, které vyvíjí NSA, aby se tak vyrovnala jejím exploitačním schopnostem.

Výzkumný tým Check Point Research analyzoval nástroj využívaný útočnou skupinou APT3 a podařilo se mu získat informace, jak byl vytvořen. Check Point zjistil, že čínská skupina sledovala stroje, které infikovalo NSA svými exploitačními nástroji, zachytila provoz útoku a využila reverzní inženýrství. Díky tomu Číňané dokázali vytvořit vlastní exploitační nástroj, který vypadal téměř stejně jako ten americký.

Check Point

Exploitační nástroje jsou extrémně vzácné a cenné. Obvykle podobné nástroje vytváří interní týmy nebo jsou koupené od třetích stran, ale analýza výzkumného týmu společnosti Check Point ukazuje v tomto případě na jiný postup. Číňané pomocí reverzního inženýrství amerických zdrojů vytvořili vlastní nástroj.

Pozn. red.: Pro širokou veřejnost, podniky a organizace je jedním z nepříjemných důsledků kybernetických válek mezi mocnostmi, že nástroje „státních hackerů“ občas uniknou a jsou pak zneužívány nezávislými hackery, kteří nejsou sponzorováni žádnou vládou, a proto si musí na chleba vydělat kyberzločinem, jako je prodej kradených dat, vydárání, kryptojacking apod.

Více informací najdete v analýze bezpečnostního týmu Check Point Research: https://research.checkpoint.com/upsynergy/


 
  

- PR -

11 reálných příběhů IT manažerů:

Jak zvládli SaaS, kyberbezpečnost i automatizaci


AID2025IT manažeři napříč organizacemi dnes řeší podobné výzvy: jak zvládnout přechod na SaaS, zvýšit úroveň kyberbezpečnosti, automatizovat procesy a mít přehled o IT majetku, aniž by museli zavádět složité postupy. Zajímá vás, jak to v praxi zvládají ostatní?

  

- PR -

Digitalizace účetních a HR procesů pro módní řetězec v 16 zemích

I maloobchod, i když je to tradiční obor, může využít moderní technologie k automatizaci a digitalizaci svých procesů. Díky tomu získá náskok před konkurencí i v oblasti zaměstnávání. Přečtěte si, jak interní procesy řeší maloobchodní řetězec PEPCO.