Současná čínská kyberválečná strategie se zaměřuje na proniknutí do sítí amerických obětí a následné rychlé šíření. Jedním z nejúčinnějších způsobů, jak toho dosáhnout, je použít taktiku exploitů. Američané, zdá se, investují miliony dolarů do interního vývoje exploitů, což inspirovalo čínské hackery, aby našli způsob, jak tyto zdroje využít ve vlastní prospěch.
Společnost Symantec už dříve zveřejnila článek, podle kterého čínská státem sponzorovaná skupina APT3 (známá také jako Bemstour nebo UPS Team) použila exploit podobný tomu z kauzy kolem NSA už před rokem 2017, tedy rokem, kdy došlo k úniku několika NSA exploitů vinou jiné skupiny, označované The Shadow Brokers. Únik nástrojů NSA skupinou The Shadow Brokers v roce 2017 ukázal, jak obrovskou kybernetickou sílu má USA. Číňané by se zjevně chtěli dostat na stejnou úroveň, ale používají k tomu jiné metody.
Výzkumný tým Check Point Research analyzoval nástroj využívaný útočnou skupinou APT3 a podařilo se mu získat informace, jak byl vytvořen. Check Point zjistil, že čínská skupina sledovala stroje infikované NSA, zachytila provoz útoku a využila reverzní inženýrství k analýze zranitelností. Díky tomu Číňané dokázali vytvořit vlastní exploitační nástroj, který vypadal téměř stejně jako ten americký, ale byl ve skutečnosti vytvořen v Číně.
Následně došlo k použití reverzního inženýrství a porovnání získaného nástroje s nástroji využívajícími NSA exploity. Rozdíly umožnily zjistit, jak byl čínský nástroj vytvořen, což pomohlo odhalit existenci backdooru v amerických sítích. Exploitační nástroje jsou extrémně vzácné a cenné. Obvykle podobné nástroje vytváří interní týmy nebo jsou koupené od třetích stran, ale analýza výzkumného týmu společnosti Check Point ukazuje v tomto případě na jiný postup. Číňané pomocí reverzního inženýrství amerických zdrojů vytvořili vlastní nástroj.
Čína je druhou největší ekonomikou světa a stát s druhým největším rozpočtem na obranu. Čína je také jedním z nejaktivnějších hráčů na poli kyberválek. Výzkum společnosti Check Point ukazuje, jak Číňané vytváří exploitační nástroje, které jim mohou poskytnout sílu provést masivní, sofistikované kyberútoky.
Více informací najdete v analýze bezpečnostního týmu Check Point Research:
https://research.checkpoint.com/upsynergy/
Tento článek máteje zdarma. Když si předplatíte HN, budete moci číst všechny naše články nejen na vašem aktuálním připojení. Vaše předplatné brzy skončí. Předplaťte si HN a můžete i nadále číst všechny naše články. Nyní první 2 měsíce jen za 40 Kč.
- Veškerý obsah HN.cz
- Možnost kdykoliv zrušit
- Odemykejte obsah pro přátele
- Ukládejte si články na později
- Všechny články v audioverzi + playlist