Emailovi su 23. marta sletjeli u sandučiće naučnika i inženjera u nekoliko ruskih vojnih instituta za istraživanje i razvoj, koje je navodno poslalo rusko Ministarstvo zdravstva. Nosili su temu koja je nudila naizgled primamljive informacije o “popisu osoba pod američkim sankcijama zbog invazije na Ukrajinu”.
No, emailove su zapravo poslali hakeri koje sponzorira država u Kini u želji da navedu svoje ruske mete da preuzmu i otvore dokument sa zlonamjernim softverom, prema novom izvještaju koje je u četvrtak objavila izraelsko-američka kompanija za kibernetičku sigurnost Check Point.
Izvještaj pruža nove dokaze kineskih napora da špijuniraju Rusiju, ukazujući na složenost odnosa između dviju zemalja koje su se zbližile u znak solidarnosti protiv Sjedinjenih Država. Također naglašava opsežnu i sve sofisticiraniju taktiku koju su kineski cyberšpijuni koristili za prikupljanje informacija o sve širem nizu ciljeva, uključujući zemlje koje smatraju prijateljima, poput Rusije, piše New York Times.
Unatoč sve većem globalnom bijesu zbog ruskog rata u Ukrajini, Kina je odbila kritizirati Moskvu i ponovila je rusku propagandu kako bi Sjedinjene Države i NATO prikazala kao agresore u sukobu. No, istraživanje Check Pointa pokazalo je da unatoč produbljivanju veza među zemljama, čini se da Kina gleda na Rusiju kao na legitimnu metu za krađu osjetljivih vojno-tehnoloških informacija.
Kineska kampanja usmjerena je na ruske institute koji istražuju zračne satelitske komunikacije, radare i elektroničko ratovanje, navodi Check Point u svom izvještaju. Instituti pripadaju Rostec Corporation, ruskom vojnom konglomeratu koji je jedan od najvećih i najmoćnijih entiteta u ruskom odbrambenom establišmentu.
Kineska špijunska operacija započela je još u julu 2021., prije nego što je Rusija napala Ukrajinu, navodi se u izvještaju Check Pointa. Emailovi su otkrili da su kineski hakeri brzo iskoristili priče o ratu u Ukrajini u svoje svrhe.
“Ovo je vrlo sofisticiran napad”, rekao je Itay Cohen, voditelj kibernetičkog istraživanja u Check Pointu, dodajući da je pokazao sposobnosti “obično rezervirane za obavještajne službe koje podržava država”. Hakeri su koristili metode i kodove slične onima korištenim u prethodnim napadima pripisanim hakerskim grupama povezanim s kineskom državom, rekao je.
Na primjer, pozivajući se na američke sankcije ruskim dužnosnicima zbog rata u Ukrajini, napadi su koristili "pametni društveni inženjering" koji je iskoristio osjetljivu temu kako bi pokušao navesti svoje mete, uključujući vješte dužnosnike odbrane, da otvore e-poštu, g. rekao je Cohen. Hakeri su također koristili napredne taktike koje su bolje prikrile njihove upade u računare koji su napadnuti, rekao je Cohen.
Pod kineskim autoritarnim liderom, Xi Jinpingom, Peking je poboljšao svoj pristup kiberšpijunažu, transformirajući se tokom proteklog desetljeća u daleko sofisticiranijeg aktera. Glavna kineska špijunska agencija, posudivši stranicu iz Rusije, regrutirala je izvan svojih redova, regruujući iz rastućeg broja tehnoloških radnika u zemlji. Strategija je učinila napade raspršenijim i nepredvidivijim, ali analitičari kažu da je također pomogla u jačanju napora zemlje, omogućujući špijunima da izvode skrivene napade koji ciljaju na intelektualno vlasništvo, kao i političke i vojne obavještajne službe širom svijeta.
Xi je poboljšanje naučnih i tehničkih sposobnosti Kine učinio prioritetom u nadolazećim godinama, s ambicijama da postane globalni lider u visokotehnološkim područjima kao što su robotika, medicinska oprema i zrakoplovstvo. Kampanja usmjerena na ruske odbrambene istraživačke institute "mogla bi poslužiti kao dodatni dokaz upotrebe špijunaže u sistemskom i dugoročnom nastojanju da se postignu kineski strateški ciljevi u tehnološkoj superiornosti i vojnoj moći", stoji u izvješću Check Pointa.
U novije vrijeme, hakeri sa sjedištem u Kini, kao i njihovi kolege drugdje, iskoristili su rat u Ukrajini kako bi provalili u računarske sisteme organizacija širom Evrope. Hakeri su plijenili povećanu tjeskobu zbog invazije, navodeći svoje žrtve da preuzmu dokumente koji lažno tvrde da sadrže informacije o ratu ili se predstavljaju kao humanitarne organizacije koje prikupljaju novac u dobrotvorne svrhe.
Čini se da su mnogi napadi koji potječu iz Kine usredotočeni na prikupljanje informacija i intelektualnog vlasništva, a ne na izazivanje haosa ili poremećaja koji bi mogli utjecati na sukob u korist Ukrajine ili Rusije, rekli su sigurnosni istraživači.
Krajem marta kineski hakeri počeli su napadati ukrajinske organizacije, prema sigurnosnim istraživačima i najavi ukrajinske agencije za kibernetičku sigurnost. Hakerski tim poznat kao Scarab poslao je dokument ukrajinskim organizacijama koji je nudio upute kako snimiti dokaze o ruskim ratnim zločinima, ali je također sadržavao zlonamjerni softver koji bi mogao izvući informacije iz zaraženih računaskih sistema, rekli su istraživači sigurnosne kompanije SentinelOne.
Također u martu, drugi hakerski tim povezan s Kinom, koju su sigurnosni istraživači nazvali Mustang Panda, izradio je dokumente koji su navodno bili izvještaji Evropske unije o uvjetima na granicama Ukrajine i Bjelorusije i poslao ih e-poštom potencijalnim ciljevima u Evropi. No, dokumenti su sadržavali zlonamjerni softver, a žrtve koje su bile prevarene da ih nehotice otvore omogućile su hakerima da se infiltriraju u njihove mreže, rekli su istraživači iz Googlea i sigurnosne kompanije Cisco Talos.
Hakerska grupa Mustang Panda prije je napadala organizacije u Indiji, Tajvanu i Mianmaru, ali kada je počeo rat, usmjerila se na Evropsku uniju i Rusiju. U martu su hakeri također progonili agencije u Rusiji, šaljući im e-poštom dokument za koji se činilo da sadrži informacije o smještaju granične straže u Rusiji, rekli su istraživači Cisco Talosa.
"Jedna stvar ostaje dosljedna u svim ovim kampanjama - Mustang Panda očito želi provoditi špijunske kampanje", rekli su istraživači Cisco Talosa u ovomjesečnom izvještaju o aktivnostima te grupe.
U ovom najnovijem izvještaju o kineskim hakerskim naporima, kompanija Check Point rekla je da poziva grupu koja stoji iza nedavno identificirane kampanje Twisted Panda "kako bi odražavala sofisticiranost uočenih alata i pripisivanje Kini".
Instituti Rostec koji su napadnuti uglavnom se bave razvojem radara, te razvojem uređaja koji, između ostalog, mogu poremetiti radarske i identifikacijske sisteme koje koristi neprijatelj.
Korporaciju Rostec osnovao je predsjednik Rusije Vladimir V. Putin 2007. godine i postala je jedna od najvećih vojnih korporacija u zemlji, kontrolirajući stotine istraživačkih i proizvodnih pogona za vrhunsku odbrambenu tehnologiju, alate za elektroničko ratovanje i motore aviona.
Ubrzo nakon ruske invazije na Ukrajinu 2014., Rostec je stavljen na crnu listu Sjedinjenih Država, a njegova izvršnog direktora Sergeja Čemezova sankcionirala je Evropska unija. Neposredno nakon ruske invazije na Ukrajinu ove godine, Sjedinjene Države uvele su dodatne sankcije kompanijama i subjektima povezanim s Rostecom.