Aktuality -> Komunikace a sítě - 11. 9. 2019

Check Point odhaluje zákulisí kybernetické války mezi Čínou a USA

Check PointSpolečnost Check Point oznámila, že odhalila aktivity čínských hackerů, kteří pronikli pomocí skrytého backdooru do amerických sítí a získali zde zdroje pro vybudování vlastního exploitačního nástroje. Podle zjištění Check Point Research týmu totiž Číňané vytvořili útočné kybernetické nástroje zachycením a reverzním inženýrstvím amerických exploitačních nástrojů, do jejichž vývoje investují Američané mnoho prostředků, což zřejmě motivovalo čínské hackery, aby našli způsob, jak tyto zdroje využít ve vlastní prospěch za zlomek úsilí a nákladů.



Společnost Symantec už dříve zveřejnila článek, podle kterého čínská státem sponzorovaná skupina APT3 použila exploit podobný tomu z kauzy kolem NSA už před rokem 2017, tedy rokem, kdy došlo k úniku několika NSA exploitů vinou skupiny označované The Shadow Brokers. Únik nástrojů NSA skupinou The Shadow Brokers v roce 2017 ukázal, jak obrovskou kybernetickou sílu USA má. Číňané by se zjevně chtěli dostat na stejnou úroveň. Čínská skupina APT3 proto kopíruje exploitační nástroje, které vyvíjí NSA, aby se tak vyrovnala jejím exploitačním schopnostem.

Výzkumný tým Check Point Research analyzoval nástroj využívaný útočnou skupinou APT3 a podařilo se mu získat informace, jak byl vytvořen. Check Point zjistil, že čínská skupina sledovala stroje, které infikovalo NSA svými exploitačními nástroji, zachytila provoz útoku a využila reverzní inženýrství. Díky tomu Číňané dokázali vytvořit vlastní exploitační nástroj, který vypadal téměř stejně jako ten americký.

Check Point

Exploitační nástroje jsou extrémně vzácné a cenné. Obvykle podobné nástroje vytváří interní týmy nebo jsou koupené od třetích stran, ale analýza výzkumného týmu společnosti Check Point ukazuje v tomto případě na jiný postup. Číňané pomocí reverzního inženýrství amerických zdrojů vytvořili vlastní nástroj.

Pozn. red.: Pro širokou veřejnost, podniky a organizace je jedním z nepříjemných důsledků kybernetických válek mezi mocnostmi, že nástroje „státních hackerů“ občas uniknou a jsou pak zneužívány nezávislými hackery, kteří nejsou sponzorováni žádnou vládou, a proto si musí na chleba vydělat kyberzločinem, jako je prodej kradených dat, vydárání, kryptojacking apod.

Více informací najdete v analýze bezpečnostního týmu Check Point Research: https://research.checkpoint.com/upsynergy/


 
  

- PR -

Digitalizace není cíl, ale nástroj

První letošní vydání IT Systems je oborově velmi pestré a nabízí pohled na aktuální vývoj ve výrobních podnicích, v logistice, retailu, e-commerce i dalších odvětvích, kde se dobře zvládnutá digitalizace stává klíčovým faktorem úspěchu.
 
Příkladem může být článek, ve kterém Jan Kodada z Gebrüder Weiss popisuje, jak digitalizace mění zavedené procesy v logistice. Nebo článek, ve kterém Josef Voda ze společnosti Buylo předpovídá vývoj retailu, který podle něj bude formovat trojice klíčových trendů: digitalizace, automatizace a optimalizace procesů. Nejde však o tři samostatné směry, ale o jeden propojený přístup směřující k řízení celého produktového cyklu jako jednoho systému.