à¹à¸à¹à¸à¸³à¸ªà¸²à¸¢à¹à¸à¸µà¸¢à¸555
รายงานระบุถึงความสามารถในการแฮกเกอร์และการทำสงครามไซเบอร์ของจีนซึ่งสรุปได้ว่า "จีนน่าจะใช้ความสามารถในการหาประโยชน์จากเครือข่ายคอมพิวเตอร์ที่กำลังเติบโตเพื่อสนับสนุนการรวบรวมข่าวกรองต่อรัฐบาลสหรัฐฯและอุตสาหกรรมด้วยการดำเนินโครงการรณรงค์หาประโยชน์จากเครือข่ายคอมพิวเตอร์ในระยะยาว" รายงานฉบับนี้ถูกจัดทำขึ้นโดยนักวิเคราะห์จาก Northrop Grumman ซึ่งได้รับมอบหมายจากคณะกรรมาธิการทบทวนเศรษฐกิจและความมั่นคงสหรัฐฯและจีน
หน่วยงานราชการและผู้รับเหมาทางทหารได้รับผลกระทบจากการโจมตีเป้าหมายที่สร้างขึ้นมาเป็นเวลาหลายปีแล้วซึ่งหลายแห่งดูเหมือนว่า มีต้นกำเนิดในประเทศจีน รายงานฉบับนี้อธิบายรายละเอียดว่ามีการโจมตีเหล่านี้จำนวนมากรวมถึงการโจมตีที่ใช้ประโยชน์จากช่องโหว่ที่ยังไม่ได้รับการติดตั้งใน Adobe Acrobat ที่ได้รับการแก้ไขในช่วงต้นปีนี้
[อ่านเพิ่มเติม: วิธีลบมัลแวร์จากพีซีที่ใช้ Windows ของคุณ]
อ้างถึงข้อมูล US Air Force จากปี 2550 รายงานระบุว่าข้อมูลที่สำคัญอย่างน้อย 10 ถึง 20 เทราไบต์ได้รับการดูดออกจากเครือข่ายของรัฐบาลสหรัฐในฐานะ "การรณรงค์อย่างต่อเนื่องในระยะยาวเพื่อรวบรวมข้อมูลที่ละเอียดอ่อน แต่ไม่เป็นความลับ" ข้อมูลบางส่วนถูกนำมาใช้เพื่อสร้างข้อความฟิชชิ่งเป้าหมายและน่าเชื่อถือซึ่งจะนำไปสู่การประนีประนอมคอมพิวเตอร์ได้มากขึ้นNorthrop Grumman ใช้การประเมินโดยส่วนใหญ่ใช้กับเอกสารที่เผยแพร่ต่อสาธารณชน แต่ยังรวมถึงข้อมูลที่เก็บรวบรวมโดยการให้คำปรึกษาด้านความปลอดภัยข้อมูลของ บริษัท ธุรกิจ
รายงานนี้อธิบายถึงเทคนิคที่มีความซับซ้อนและมีผลต่อการเชื่อมต่อระหว่างหน่วยงานรัฐบาลจีนและชุมชนแฮ็กเกอร์ของประเทศซึ่งเป็นแหล่งที่มาของการโจมตีด้วยคอมพิวเตอร์ "zero-day" ที่ไม่รู้จักก่อนหน้านี้
"มีหลักฐานน้อยมาก โอเพนซอร์สเพื่อสร้างความสัมพันธ์ที่แน่นแฟ้นระหว่าง [กองทัพปลดปล่อยประชาชน] กับชุมชนแฮ็กเกอร์ของจีนอย่างไรก็ตามการวิจัยค้นพบกรณีความร่วมมือที่ชัดเจนระหว่างแฮกเกอร์รายบุคคลที่มีรายได้มากขึ้นและบริการรักษาความปลอดภัยพลเรือนของสาธารณรัฐประชาชนจีน "รายงานกล่าว
ถ้าเป็นจริงจะไม่สร้างความประหลาดใจให้มากนัก รัฐบาลสหรัฐได้เข้าร่วมการประชุม Defcon hacker หลายปีมาแล้วและกระทรวงกลาโหมของสหรัฐฯก็ได้เริ่มใช้มันในฐานะนักกีฬาในช่วงไม่กี่ปีที่ผ่านมา
การโจมตีของ Adobe Acrobat ถูกจัดทำโดยโปรแกรมเมอร์หมวกดำให้กับผู้บุกรุก ผู้โจมตีเป้าหมายไปยัง บริษัท ของสหรัฐฯที่ไม่มีชื่อในช่วงต้นปี 2009 การทำงานที่ไม่หยุดนิ่งผู้บุกรุกสอดแนมไปทั่วเครือข่ายจนกว่าข้อผิดพลาดของผู้ดำเนินการจะทำให้ซอฟต์แวร์ rootkit ของพวกเขาล่มและล็อกออกจากระบบ
ในการโจมตีแบบกำหนดเป้าหมายโดยทั่วไปผู้ตกเป็นเหยื่อ ได้รับข้อความอีเมลที่มีเอกสารสำนักงานที่สร้างขึ้นมาโดยมีเจตนาร้ายเป็นไฟล์แนบ ตัวอย่างเช่นอาจมีการปลอมตัวให้ดูคล้ายกับตารางเวลาหรือแบบฟอร์มการลงทะเบียนสำหรับการประชุมที่จะเกิดขึ้น เมื่อมีการเปิดการโจมตี zero-day จะเริ่มต้นขึ้นและ cyberthieves จะเริ่มรวบรวมข้อมูลที่อาจใช้ในแคมเปญในอนาคต พวกเขาสูดดมเครือข่ายและการตั้งค่าความปลอดภัยค้นหารหัสผ่านและแม้แต่เปลี่ยนซอฟต์แวร์เครือข่ายส่วนตัวเสมือนเพื่อให้พวกเขาสามารถกลับเข้าไปในเครือข่ายได้ ในบางกรณีพวกเขาได้ติดตั้ง rootkits ที่เข้ารหัสลับเพื่อปิดบังแทร็คของพวกเขาหรือตั้งจุดแสดงข้อมูลเพื่อปิดบังความจริงที่ว่าข้อมูลถูกย้ายออกจากเครือข่าย
ในกรณีอื่นที่อ้างถึงโดย Northrop Grumman ผู้บุกรุกมีรายชื่อที่กำหนดไว้ล่วงหน้าอย่างชัดเจน ของสิ่งที่พวกเขาและจะไม่ใช้บอกว่าพวกเขาได้ดำเนินการลาดตระเวนบนเครือข่ายแล้ว "ผู้บุกรุกเลือกข้อมูลสำหรับการกรองด้วยความระมัดระวัง" รายงานระบุ "เทคนิคการปฏิบัติงานประเภทนี้ไม่ใช่ลักษณะของแฮ็กเกอร์มือสมัครเล่น"
เมื่อต้นปีที่ผ่านมานักวิจัยชาวแคนาดาได้กล่าวถึงเครือข่ายไซเบอร์สเปเชียลที่มีความคล้ายคลึงกันซึ่งเรียกกันว่า GhostNet ซึ่งเปิดตัวกับหน่วยงานรัฐบาลต่างประเทศและกลุ่มทิเบตเช่นสำนักขององค์พระมหากษัตริย์ดาไลลามะ
แม้ว่าผู้เขียนรายงาน GhostNet ไม่ได้เชื่อมโยงการสอดแนม ต่อรัฐบาลจีนนักวิจัยบางคนได้