«Муравей, трясущий дерево» — КНР высмеяла тайваньских хакеров
NewsMakerКто годами хакал Китай и как это оказалось бесполезно.
Китайские официальные структуры выступили с неожиданно резким обвинением в адрес Тайваня, утверждая, что с их стороны в течение нескольких лет осуществляется «нелепая и слабоумелая» кибератака на материковый Китай. Согласно опубликованному в четверг отчёту Национального центра экстренного реагирования на компьютерные вирусы Китая, за атакой якобы стоит тайваньское командование информационных и электронных сил ICEFCOM, поддерживаемое США.
Документ под названием «Операция "Бесполезность": расследование кибератак, организованных ICEFCOM Тайваня и его аффилированными APT -группами» утверждает, что упомянутые группы в течение многих лет безуспешно пытались навредить инфраструктуре КНР. При этом авторы отчёта сравнивают эти попытки с «муравьём, который пытается трясти дерево».
ICEFCOM был создан Тайванем в 2017 году на фоне победы Демократической прогрессивной партии (DPP) на выборах 2016 года. В докладе подчёркивается, что становление ICEFCOM якобы происходило при содействии США, которые, по мнению Пекина, вмешивались в выборный процесс и создавали иллюзию поддержки независимости Тайваня. Китайская сторона продолжает продвигать тезис о том, что большинство тайваньцев якобы стремится к воссоединению с материком, а победа DPP стала результатом внешнего влияния.
В докладе названы пять APT-групп, которые якобы действуют под крылом ICEFCOM:
APT-C-65 якобы занимается слежкой за критической инфраструктурой в периоды, когда проходят важные переговоры между США и Тайванем. А группа APT-C-67, по версии авторов доклада, сосредоточена на взломе видеонаблюдения с целью размещения вредоносного кода и сбора геоинформации.
Китайские специалисты подчеркивают, что у групп нет доступа к уязвимостям нулевого дня и они в основном используют известные лазейки. Также сообщается о частом использовании открытого кода, троянов, фреймворков для пентеста и других общедоступных средств. Китайская сторона делает акцент на том, что эти группы неспособны разрабатывать собственные инструменты и техники атаки, а их фишинговые документы и страницы изобилуют элементарными ошибками, облегчающими атрибуцию атак.
По мнению составителей, техническая неуклюжесть действий ICEFCOM и DPP «служит лишь для самоуспокоения в их иллюзиях независимости». Авторы отчёта заканчивают заявление угрозой: «Если они не отступят вовремя, пожнут бурю».
Документ подготовлен совместно с Лабораторией инженерных решений по предотвращению компьютерных вирусов и компанией 360 Digital Security Group. Эти структуры ранее уже публиковали аналогичные обвинения, в том числе утверждая, что США якобы инсценировали атаки на себя ради дискредитации Китая. Подобные обвинения, как правило, вызывают отклик у китайской аудитории, укрепляя государственную версию событий.

Китайские официальные структуры выступили с неожиданно резким обвинением в адрес Тайваня, утверждая, что с их стороны в течение нескольких лет осуществляется «нелепая и слабоумелая» кибератака на материковый Китай. Согласно опубликованному в четверг отчёту Национального центра экстренного реагирования на компьютерные вирусы Китая, за атакой якобы стоит тайваньское командование информационных и электронных сил ICEFCOM, поддерживаемое США.
Документ под названием «Операция "Бесполезность": расследование кибератак, организованных ICEFCOM Тайваня и его аффилированными APT -группами» утверждает, что упомянутые группы в течение многих лет безуспешно пытались навредить инфраструктуре КНР. При этом авторы отчёта сравнивают эти попытки с «муравьём, который пытается трясти дерево».
ICEFCOM был создан Тайванем в 2017 году на фоне победы Демократической прогрессивной партии (DPP) на выборах 2016 года. В докладе подчёркивается, что становление ICEFCOM якобы происходило при содействии США, которые, по мнению Пекина, вмешивались в выборный процесс и создавали иллюзию поддержки независимости Тайваня. Китайская сторона продолжает продвигать тезис о том, что большинство тайваньцев якобы стремится к воссоединению с материком, а победа DPP стала результатом внешнего влияния.
В докладе названы пять APT-групп, которые якобы действуют под крылом ICEFCOM:
- APT-C-01 (Poison Vine)
- APT-C-62 (Viola Tricolor)
- APT-C-64 (Anonymous 64)
- APT-C-65 (Neon Pothos)
- APT-C-67 (Ursa)
APT-C-65 якобы занимается слежкой за критической инфраструктурой в периоды, когда проходят важные переговоры между США и Тайванем. А группа APT-C-67, по версии авторов доклада, сосредоточена на взломе видеонаблюдения с целью размещения вредоносного кода и сбора геоинформации.
Китайские специалисты подчеркивают, что у групп нет доступа к уязвимостям нулевого дня и они в основном используют известные лазейки. Также сообщается о частом использовании открытого кода, троянов, фреймворков для пентеста и других общедоступных средств. Китайская сторона делает акцент на том, что эти группы неспособны разрабатывать собственные инструменты и техники атаки, а их фишинговые документы и страницы изобилуют элементарными ошибками, облегчающими атрибуцию атак.
По мнению составителей, техническая неуклюжесть действий ICEFCOM и DPP «служит лишь для самоуспокоения в их иллюзиях независимости». Авторы отчёта заканчивают заявление угрозой: «Если они не отступят вовремя, пожнут бурю».
Документ подготовлен совместно с Лабораторией инженерных решений по предотвращению компьютерных вирусов и компанией 360 Digital Security Group. Эти структуры ранее уже публиковали аналогичные обвинения, в том числе утверждая, что США якобы инсценировали атаки на себя ради дискредитации Китая. Подобные обвинения, как правило, вызывают отклик у китайской аудитории, укрепляя государственную версию событий.