Chinesische Hacker angeklagt stehlen Daten von NASA, IBM und andere

0
112

Das Department of Justice (DOJ) in Rechnung gestellt hat, zwei chinesische Staatsangehörige, die als Teil von einem Jahrzehnt, von der Regierung geförderte Globale hacking-Kampagne, die den angeblichen Diebstahl von Informationen aus 45 US-tech-Unternehmen und Regierungsbehörden, einschließlich Jet Propulsion Laboratory der NASA und das Goddard Space Flight Center.

Die Gebühren, angekündigt, nachdem die US-Regierung unversiegelten einer Anklage gegen die zwei Personen am Donnerstag, kommen in einer Zeit hoher Spannung zwischen den USA und China. In der Mitte von einer Entspannung in der Handels-Krieg zwischen den beiden Ländern, die UNS vor kurzem koordiniert mit Kanada zur Festnahme der CFO von Huawei, einer von Chinas größten Unternehmen. Die chinesische Regierung hat festgehalten, drei Kanadische Staatsbürger in Reaktion, während das verlangen der executive Version. Die Anklageschrift ist auch nur der Letzte in einer langen Reihe von Anschuldigungen, dass die chinesische Regierung gesponsert hat oder suchte den Diebstahl der amerikanischen Technologie.

“Was durch diese Untersuchung, die Bedrohungen, denen wir ausgesetzt sind, wurden nie mehr schweren oder allgegenwärtig, oder mehr potenziell schädlich für unsere nationale Sicherheit, und kein Land stellt eine breitere, mehr schwere langfristige Bedrohung für unsere Volkswirtschaft und cyber-Infrastruktur als China,” FBI-Direktor Christopher Wray sagte bei einer Pressekonferenz am Donnerstag. “Chinas Ziel ist, einfach ausgedrückt, ist die zu ersetzen, die UNS als der weltweit führende Supermacht, und Sie sind mit illegalen Methoden, um dorthin zu gelangen.”

“Chinas Ziel ist, einfach ausgedrückt, ist die zu ersetzen, die UNS als der weltweit führende Supermacht”

Zhu Hua und Zhang Shilong waren Teil einer chinesischen Hacker-Gruppe bekannt in der cyber-Sicherheits-community auch als Advanced Persistent Threat 10, oder APT10, laut der Anklageschrift. Der angebliche Hacker ging, die von einer Reihe von verschiedenen alias-Namen, einschließlich “Godkiller”, und die Hacker-operation war manchmal bekannt als verschiedene Namen wie “Red Apollo”, “die Stein Panda” und “KALIUM”, nach dem aufladen Dokument.

Ab etwa 2006 und läuft durch dieses Jahr, APT10 verwendet eine Reihe sich entwickelnder Techniken zu brechen netzwerkverteidigung, wählen Sie opfern, und auf sensible Informationen zugreifen, nach dem DOJ. Die Gruppe stützte sich schwer auf spear-phishing-Angriffe zu platzieren malware auf Opfer-Computer. Sie maskierten sich mit scheinbar legitime E-Mail-Adressen gesendete Nachrichten mit angehängten Dokumenten geladen mit bösartigen code, aber benannt, die Dokumente in einer Weise, dass Sie Aussehen die für das Unternehmen relevant. (Das DOJ beschreibt ein Szenario, in dem Mitarbeiter eines namenlosen Opfers Unternehmen in der Helikopter-Fertigung geschickt wurden, eine E-Mail mit dem Betreff “C17-Antenne Probleme,” und eine schädliche Microsoft Word-Dokument mit dem Namen “12-204 Seite Laden Testing.doc.”)

Die malware gab, die remote-Hacker Zugriff auf den infizierten Computer, und auch Sie erlaubt, die log-Mitarbeiter Tastatureingaben mit bis Benutzernamen und Passwörter. Im Laufe der Hacker-Kampagne, die Gruppe zugegriffen mindestens 90 Computer und Stahlen Hunderte von Gigabyte an Daten, gemäß der lade-Dokument. Dazu gehörten Computer von sieben Unternehmen, die in der Luftfahrt, Raumfahrt und Satelliten-Technik, drei Kommunikations-Unternehmen, die eine US-Department of Energy National Laboratory, sowie NASA ‘ s Goddard Space Flight Center und seine Jet Propulsion Laboratory. Das DOJ nicht beschreiben, die spezifische Art der Dokumente, die gestohlen wurden, und es ist unklar, ob die Anklage hängt mit dem internen memo, die in Umlauf Anfang dieser Woche bei der NASA über einen möglichen hack mit “Persönlich Identifizierbare Informationen”.

Der Hacker verwendet spear-phishing-Angriffe, aber auch gezielt Gatekeeper wie Hewlett Packard Enterprise

Ab etwa 2014, APT10 auch gezielte “managed service Providern”, die der stellvertretende Generalstaatsanwalt Rod Rosenstein beschrieben in einer Pressekonferenz als “Firmen, die vertrauenswürdig sind, zu speichern, zu verarbeiten und zu schützen, kommerzielle Daten, einschließlich der Rechte an geistigem Eigentum und andere vertrauliche geschäftliche Informationen.” Dieses separate Segment des hacking-Kampagne gab der Gruppe den Zugriff auf die Computer und Netzwerke in mindestens 12 verschiedenen Ländern, einschließlich einer Reihe Unbenannte consulting-Unternehmen, Gesundheits-und Biotechnologie-Unternehmen und eines “globalen Finanz-institution.” Zwei der betroffenen Anbieter von managed Services wurden von Hewlett-Packard Enterprise und IBM, laut Reuters.

Rosenstein ausdrücklich erwähnt, dass die Branchen gezielt in der hacking-Kampagne line-up mit denen der Kern der chinesischen Regierung “Made in China 2025” plan, das gemeint wird, um zu verlängern die wirtschaftliche Einfluss in der ganzen Welt.

Das Justizministerium sagt, dass die Hacker-Gruppe betrieben in einer Reihe von Standorten in ganz China, aber die Agentur, die speziell Namen der Stadt Tianjin als Drehscheibe für APT10. Sie sind beschuldigt der Zusammenarbeit mit der Tianjin bureau of China Ministerium für Staatssicherheit, die von der Regierung intelligence agency. Zhu und Zhang haben auch mit der Aufgabe betraut, Draht-Betrug und Identitätsdiebstahl.

Die USA haben lange beschuldigt China der so genannte Wirtschafts-Spionage oder der Durchführung von der Regierung unterstützt, hacken für den Zweck der Diebstahl von Geschäftsgeheimnissen und anderen vertraulichen betrieblichen Informationen, um in den Genuss der Landes boomt — aber in vielen Fällen noch in der Entwicklung — Branchen. (Vielleicht am bekanntesten, die in China gesammelten Informationen von Hackern Kopie der C-17 Flugzeug wurde von Boeing entwickelt und eingesetzt von den US-Militärs.)

“Wir hoffen, der Tag wird kommen, wenn diejenigen, die die Angeklagten vor Gericht unter der Herrschaft des rechts in einem amerikanischen Gerichtssaal”

Die beiden Staaten eine Vereinbarung im Jahr 2015, die angenommen wurde, um die Eindämmung der Staatlich geförderte cyber-Angriffe auf beiden Seiten. Und für eine Weile sah es so waren beide Seiten einhalten, um es mit China zu verhaften-eine Handvoll Angehörige für Wirtschaftsspionage, kurz nachdem der Waffenstillstand unterzeichnet wurde, und die G20 offiziell befürworten den deal. Aber das Abkommen hat anscheinend nicht aufgehört China aus fortgeführten solche Angriffe, Rosenstein Donnerstag sagte.

“Es ist inakzeptabel, dass wir auch weiterhin zu entdecken, cyber-Kriminalität, begangen von China gegen Amerika und den anderen Nationen”, sagte er. “Im Jahr 2015 wird China versprach, zu stoppen, zu stehlen Geschäftsgeheimnisse und anderen vertraulichen betrieblichen Informationen, die durch computer-Hacker mit der Absicht, die Wettbewerbsvorteile für Unternehmen im gewerblichen Bereich. Aber die Aktivität, die angeblich in diese Anklage gegen die Verpflichtung, die China made” zu den Vereinigten Staaten, der G20 und der internationalen Gemeinschaft, sagte er.

Die beiden chinesischen Staatsangehörigen namens in der Anklageschrift Leben immer noch in China, und so gibt es sehr wenig chance, dass Sie jemals verfolgt werden, in den USA. “Wir hoffen, der Tag wird kommen, wenn diejenigen, die die Angeklagten vor Gericht unter der Herrschaft des rechts in einem amerikanischen Gerichtssaal,” Rosenstein Donnerstag sagte. “Bis dahin, Sie und andere Hacker, die stehlen aus unserem Unternehmen für den scheinbaren Vorteil der chinesischen Industrie sollte daran denken: es gibt kein gratis-pass zum Verstoß gegen die amerikanischen Gesetze, nur weil Sie das tun unter den Schutz des ausländischen Staates.”