Фото: АР
Хакери відсилали Word-документ з вбудованим шкідливим скриптом
У грудні 2012 року китайська група хакерів APT1 спробувала зламати систему управління однієї з насосних станцій у США.
Однак,
як повідомляється, хакери не знали, що сервер насправді не має ніякого відношення
до реальної промислової електроніки, а запущений компанією Trend Micro в рамках
вивчення кіберзлочинності.
Згідно
зі звітом MIT Technology Review, група APT1 спробувала захопити управління
шляхом пересилання на один з поштових адрес (теж нібито належать співробітникам
станції системи водопостачання) документа Word з вбудованим у нього шкідливим
скриптом. Визначити
приналежність зловмисників експертам вдалося за використаним скриптом і низкою
інших ознак.
Група
APT1 пов'язується низкою експертів (зокрема, компанією Mandiant) з китайським
армійським спецпідрозділом. Попередні
доповіді аналітиків містять вказівки на те, що атак цієї групи зазнали понад
140 організацій по всьому світу, а обсяг незаконно отриманої хакерами
інформації може досягати сотні терабайт.
Представник
компанії Trend Micro, яка встановила підставний сервер, покликаний залучити і
викрити хакерів, під час виступу на конференції Black Hat у Лас-Вегасі
наголосив, що ймовірність випадкової атаки відкидається.
За
словами фахівця, хакери не могли не знати того, за що відповідає сервер. Він
також розповів про те, що мінімум чотири атаки були проведені з використанням
спеціальних знань: зокрема, хакери використовували спеціальні протоколи
передачі даних, які застосовуються виключно в промисловій електроніці.
Зазначимо,
що повідомлення про атаки китайських хакерів на США надходять вже досить давно,
однак нещодавно з'явилися повідомлення і про аналогічні дії з боку США стосовно
Китаю. Так,
на початку червня глава Пентагону
звинуватив владу Китаю в причетності до
кібершпигунства.