Több hónapos nyomozás után a Kaspersky biztonsági kutatói fényt derítettek egy új számítógépes kémkedési kampányra (Kimsuky), ami dél-koreai szervezetek ellen irányul.

Barack Obama amerikai és Hszi Csin-ping kínai elnök csúcstalálkozója előtt az Egyesült Államok hírszerzésének hivatalnokai arról beszéltek, hogy számos dokumentumot és email-t loptak el a 2008-as elnökválasztási kampány idején mind a mostani elnöktől, mind pedig John McCain-től, aki a republikánus párti kihívója volt. A források kínai elkövetőket vádolnak az esettel, amelyeknek az első jeleit még 2008 nyarán észlelték, és a nyomokat vissza tudták követni egészen a távol-keleti országig.

A Kaspersky Lab egy látszólag ártalmatlan, NetTraveler névre keresztelt káros szoftverben azonosította egy kínai hacker-ek által indított APT támadás kulcs komponensét, amely segítségével 40 országban 350 szervezettől sikerült adatokat lopni. A NetTraveler (ami Travnet-ként is ismert) egy olyan backdoor, amelynek az eredete még 2004-re nyúlik vissza, de 2010-től kezdve aktív igazán. Az orosz biztonsági cég szerint a NetTraveler-t nagyon sok helyen vetették be, leggyakrabban a tibeti és ujgur ellenzéki aktivisták ellen, de voltak bőven a versenyszférában működő célpontok is, mint például energiaipari cégek, vagy éppen tudományos kutató laborok, kormányzati intézmények, egyetemek, katonai beszállítók, nagykövetségek, méghozzá a világ minden táján, például Iránban, Belgiumban vagy Fehéroroszországban.

A Xinhua kínai, állami hírügynökség szerint az ország hadserege a következő hónap során lefolytatja az első "digitális" technológiai katonai gyakorlatát, amely a jövőben része lesz a Népi Felszabadító Hadsereg éves kiképzési tervének, és amely ez évtől kezdve "digitális" és a "közvetlen kapcsolat" nélküli hadi játékokra fog koncentrálni. A kínai digitális háborús gyakorlat Pekingben kerül megrendezésre, és részt vesz benne a légierő, valamint egyéb elit alakulatok is, mint például a légierő főiskolája és egy nem megnevezett mérnököket képző intézet is.

Az Egyesült Államok már évek óta az amerikai kormányszervek és vállalatok elleni betörésekkel vádolja Kínát. Azt gondolhatnánk, hogy a támadásokat kizárólag a kormány megbízásából hajtják végre, de egy új felmérés azt mutatja, hogy ez közel sincs a valósághoz. A The New York Times most kiadott jelentése szerint szinte mindenki érintett valamilyen formában a számítógépes betörésekben. Vagyis közel sem arról van szó, hogy csak a kormány legmagasabb szintjén végeznek ilyen illegális tevékenységet, hanem a helyi bűnüldözőktől kezdve a vállalati vezetőkig szinte mindenki használ hacker technikákat a saját állampolgáraik, alkalmazottaik vagy éppen a konkurencia megfigyelésekhez.

Biztonsági szakértők és hivatalos személyek is megerősítették, hogy körülbelül három hónapnyi kihagyás után a Kínai Néphadsereg által működtetett hacker csoport, amely több tucatnyi egyesült államokbeli cégtől és kormányzati szervezettől lopott el bizalmas információkat, különböző technikákat felhasználva újraindították az akcióikat.

Kínai hacker próbálják ellopni Nagy-Britannia legfejlettebb katonai repülőgépnek titkait, állítja a Mail On Sunday írása. A kémkedéssel gyanúsított kínai hacker-ek a néphadsereg számára dolgoznak, és rendkívül kifinomult kiberfegyvereket vetnek be annak érdekében, hogy titkos információkat szerezzenek a Joint Strike Fighter (JSF) lopakodó harci gépről. A gyártó Lockheed Martin azt állítja, hogy hetente több tízezer behatolási kísérletet blokkolnak az adatok védelme érdekében.

A kínai kormány által támogatott hacker csoportok figyelemre méltó sikerességgel voltak képesek betörni az Egyesült Államok kormányzati, katonai vagy éppen üzleti rendszereibe az elmúlt években. Ez pedig egyértelmű jele annak, hogy a kínaiak lépéselőnyt szereztek az amerikaiakkal szemben a kibertérben. Ezek a hacker csoportok tulajdonképpen nem többek - vagy éppen kevesebbek - mint kifinomult trükköket tudó, politikailag motivált bűnözők. Viszont ilyeneket máshol is lehet találni. Ami megkülönbözteti őket az az, ahogy kiválasztják a célpontjaikat, a behatolási képességeik, és hogy hosszú ideig képesek titokban jelen lenni a feltört hálózatokban.

A kínai kormány és a hadsereg közvetlenül felelőssé tehető az Egyesült Államok ellen elkövetett kibertámadásokért, állítja a Védelmi Minisztérium hétfőn kiadott jelentése. A következtetést a kínai katonai potenciált vizsgáló éves jelentésben olvasható, valamint rámutat az amerikai kormány egy másik állítására, amely szerint növekszik a feszültség a két ország közt a virtuális térben. A minisztérium véleménye szerint az elmúlt évben "az egész világon számos számítógépes rendszerbe törtek be, köztük több amerikai kormányzati hálózatba is, ezek folyamatos támadás alatt állnak, és a támadók látszólag néhány esetben közvetlenül kapcsolódnak a kínai kormányhoz és a hadsereghez. A támadások elsődleges célja az információgyűjtés".

A FireEye biztonsági cég tanulmánya szerint a Gh0st RAT-ként ismert kiberkémkedési programot még mindig alkalmazzák a rejtett káros szoftveres támadásokban. A FireEye kimondottan a malware-ek felderítésére specializálódott, és a 2012-ben az ügyfeleiktől összegyűjtött adatokat most adták ki egy jelentés formájában. Az összesen 12 millió különböző bejelentés közül mintegy 2000 volt ún. APT (Advanced Persistent Threats – folyamatos fenyegetést jelentő támadások), amely kifinomult, nehezen észlelhető, hosszú ideig tartó támadást jelent. Ennek a 2000 esetnek nagy részében komoly szerepe volt a Gh0st RAT-nek, amely egy - a megalapozott feltételezések szerint - Kínában készült távoli hozzáférést lehetővé eszköz (remote access tool). Ezt a káros szoftvert felhasználva a támadók bizalmas információkat lophatnak el az áldozatok rendszeréről.