• XSS.stack #1 – первый литературный журнал от юзеров форума

Как «патриотичные хакеры» Китая стали элитой кибершпионажа страны

Rehub

LARVA-466
Забанен
Регистрация
01.11.2020
Сообщения
3 957
Решения
1
Реакции
3 544
Пожалуйста, обратите внимание, что пользователь заблокирован
Новый отчет прослеживает путь ранней волны китайских хакеров, ставших опорой государственной шпионской машины.

Летом 2005 года 20-летний аспирант Тань Дайлинь из Сычуаньского университета науки и техники попал в поле зрения Народно-освободительной армии Китая (НОАК). Тань входил в сообщество хакеров, называвшихся Honkers — подростков и студентов конца 1990-х и начала 2000-х годов, которые создавали группы вроде Green Army и Evil Octal, атакуя западные сайты, которых считали антикитайскими. Изначально атаки были примитивными — в основном дефейс сайтов и DDoS-атаки на цели в США, Тайване и Японии, — но навыки хакеров быстро росли, а Тань даже публиковал отчёты о своих действиях в блогах.

После серии постов о взломах японских сайтов им заинтересовалась армия. Его и друзей пригласили участвовать в хакерском конкурсе, организованном структурами, связанными с НОАК. Команда выиграла, и вскоре их направили на интенсивный месячный тренировочный лагерь. Уже через несколько недель они создавали инструменты взлома, изучали методы проникновения в сети и проводили имитации атак.

Позже Тань, под псевдонимами Wicked Rose и Withered Rose, основал группу Network Crack Program Hacker (NCPH), ставшую известной благодаря участию в хакерских конкурсах и созданию инструментов, в том числе rootkit'а GinWui — одного из первых китайских средств удалённого доступа. По мнению экспертов, эта утилита и десятки эксплойтов нулевого дня были использованы в серии «беспрецедентных» атак на американские компании и правительственные учреждения весной и летом 2006 года — в интересах НОАК.

По собственным словам, команда Тань получала около $250 в месяц, а после успешной кампании — $1000. Позже Тань перешёл на работу в Министерство госбезопасности (МГБ) — гражданскую разведку Китая — и стал участником хак-группы APT 41. В 2020 году Минюст США выдвинул против него и других участников APT 41 обвинения во взломе более 100 целей, включая системы правительства США, медицинские организации и телекомы.

Но Тань — лишь один из множества бывших Honkers, начавших путь как патриотические хакеры, а затем ставших частью китайского кибершпионажа.

Ранние годы Honkers

Сообщество Honkers возникло после подключения Китая к интернету в 1994 году. Студенты, получившие доступ к университетским сетям, начали обмениваться знаниями на электронных досках объявлений. Группы вроде XFocus, China Eagle Union и Honker Union of China стали костяком движения. Название "Honkers" происходит от слов "hong" (красный) и "heike" (хакер).

Изначально у сообщества были этические кодексы, вдохновлённые такими хакерами, как Линь Чжэнлун из Тайваня. Он считал, что хакерские навыки должны служить защите и публиковал руководства, объясняя, как важно укреплять безопасность. Хотя реальных песочниц для практики не существовало, хакеры тестировали себя на живых сетях — в обход государственных и научных систем.

Однако этика быстро уступила место патриотическим эмоциям. В 1998 году после массовых убийств китайцев в Индонезии Honkers атаковали индонезийские сайты. В 1999 году, после заявлений президента Тайваня о "теории двух государств", они взломали тайваньские госресурсы. В 2000-м — началась массированная кибератака на японские сайты после споров о событиях в Нанкине.

Эти «патриотические кибервойны» объединили хакеров с общей миссией — служить интересам Китая. Крупнейшая группа — Honker Union — выросла до 80 000 участников. В дальнейшем, по словам исследователя Еудженио Бенинказы из Цюрихского университета ETH, "Красная сороковка" — наиболее активное ядро сообщества — стали основателями или участниками ключевых ИБ-компаний и подрядчиками государства.

Переход под контроль государства

До 2001 года государство закрывало глаза на их деятельность, а иногда даже поощряло её. 84% китайских пользователей интернета поддерживали патриотическое хакерство. Но после инцидента с американским самолётом-шпионом над Хайнанем в 2001 году, который спровоцировал дипломатический кризис, тон изменился. Государственные СМИ назвали хакеров «веб-террористами». Группы начали распадаться, возникли конфликты между теми, кто хотел идти в бизнес, и теми, кто стремился к хакингу ради денег.

Одни ушли в такие компании, как Baidu, Alibaba, Huawei и Venustech, другие — стали преступниками или, как Тань, перешли на работу в спецслужбы.

После успешных атак NCPH в 2006 году рекрутинг хакеров стал более организованным. К 2009 году, с принятием поправок к уголовному кодексу, хакерские форумы начали закрываться, часть хакеров была арестована. По слухам, Тань получил 7,5 лет, но, вероятно, заключил сделку и стал работать на МГБ. В 2011 году он основал якобы антивирусную фирму Anvisoft, возможно, прикрытие для шпионской деятельности.

Наследие Honkers


Многие современные инструменты китайских APT-групп были созданы бывшими Honkers. Среди них:


  • Glacier — троян (1999),
  • X-Scan — сканер уязвимостей (2000),
  • HTRAN — инструмент для сокрытия IP (2003),
  • PlugX и ShadowPad — популярные бэкдоры, использовавшиеся более чем 10 APT-группами.

Компании i-Soon и Integrity Tech, основанные бывшими Honkers, также были вовлечены в шпионские кампании. В 2024 году США выдвинули обвинения против их сотрудников за взлом правительственных, медийных и зарубежных целей.

Заключение

Путь китайских хакеров напоминает историю их американских коллег, многие из которых также стали работать на АНБ или ЦРУ. Однако в отличие от США, Китай действует по принципу «государства всего общества», где частные компании и отдельные специалисты обязаны помогать государству в разведке.

«Китай с самого начала понял, что может использовать Honkers в интересах государства», — говорит Адам Кози, экс-аналитик ФБР. — «И поскольку большинство из них изначально были патриотично настроены, их легко было убедить, что они делают доброе дело для страны. А потом многие поняли — на этом можно ещё и хорошо заработать».

 
Контент сгенерирован AI
Отчет 360cn за 2024
"Исследовательский отчет об уровне устойчивой глобальной угрозы (A P T)"

Что там есть, по мнению ИИ, что отличает его от англоязычной аналитики
сравним отчёт 360 Advanced Threat Research с публичными данными других аналитических компаний (Kaspersky, Mandiant, SecureList, CrowdStrike) и выделим уникальные или редко упоминаемые моменты.


1. Детализация китайских APT-групп​

  • Новые китайские APT-группы:
    • APT-C-65 (金叶萝, "Золотой лист") — атаки на энергетику и IT-инфраструктуру Китая через уязвимости в веб-системах (стр. 27–28).
    • APT-C-70 (独角犀, "Однорогий носорог") — южноазиатская группа, атакующая Китай и Пакистан (стр. 35–36).
    • У Kaspersky/Mandiant эти группы почти не упоминаются.
  • Глубокий разбор атак на китайские госструктуры:
    • Например, APT-C-00 (海莲花, "Морской лотос") использовала уязвимости в китайском ПО (не только в Microsoft/Google).
    • У других аналитиков такие атаки описываются менее детально.

2. Уникальные техники атак​

  • GrimResource (стр. 30–31) — новый метод скрытой установки бэкдоров через MSI-инсталляторы (аналоги мало где описаны).
  • Атаки через китайские облачные сервисы (Aliyun, Tencent Cloud) — в западных отчётах это редкость.
  • Использование WPS Office 0-day (CVE-2024-7262) — почти нет данных у Kaspersky/Mandiant.

3. Данные по атакам на Китай (которые не освещают западные компании)​

  • Атаки CIA (APT-C-39) на китайские IT-компании (стр. 13–14) — в западных источниках такие инциденты подаются иначе (если вообще упоминаются).
  • Фишинг через китайские соцсети (Weibo, Zhihu) — редко встречается у других аналитиков.

4. Новые тренды, которых нет у других​

  • Атаки на китайские электромобили и энергосеть (стр. 60) — у западных компаний этот тренд почти не раскрыт.
  • Взрывы пейджеров в Ливане (стр. 69) — 360 одни из первых связали это с APT-группами.

От себя - материал хорошо структурирован и иллюстрирован - схемы атак, фрагменты кода. Насколько иллюстрации оригинальны (как и весь текст) - не могу судить.
Но пробежаться может быть любопытно.


Отдельная выборка из документа по зеродеям:

0-day уязвимости и новые методы атак в 2024 году

(на основе отчёта 360 Advanced Threat Research)


1. 0-day уязвимости: статистика и примеры​

Общие данные​

  • В 2024 году APT-группы использовали 31 0-day уязвимость в атаках.
  • Основные цели: браузеры (43%), мобильные ОС (43%), ПК (14%).
  • Топ-производителей, чьи продукты уязвимы:
    • Google (Chrome, Android)
    • Microsoft (Windows)
    • Apple (iOS, WebKit)
    • Kingsoft (WPS Office)

Ключевые 0-day уязвимости 2024​

УязвимостьПродуктГруппаМетод эксплуатации
CVE-2024-21338WindowsAPT-C-26 (Lazarus)Удалённое выполнение кода через RCE
CVE-2024-7262WPS OfficeAPT-C-60 (伪猎者)Фишинговые документы с эксплойтом
CVE-2024-29745AndroidAPT-C-56 (透明部落)Внедрение через поддельные APK
CVE-2024-38080WindowsAPT-C-39 (CIA)Атака на ядро ОС через целочисленное переполнение
CVE-2024-7971ChromeAPT-C-26 (Lazarus)Утечка памяти через JS-движок

2. Новые методы атак​

1. Атаки через обновления ПО (Supply Chain)​

  • APT-C-00 (海莲花) внедряли бэкдоры в китайское IT-ПО, маскируясь под легитимные обновления (стр. 68).
  • XZ Utils Backdoor (2024) – пример глобальной атаки на open-source библиотеки.

2. Использование ИИ для фишинга​

  • APT-C-26 (Lazarus) создавали фейковые GitHub-репозитории с ИИ-генерируемым кодом для разработчиков.
  • APT-C-51 (APT35) применяли ChatGPT для генерации убедительных фишинговых писем.

3. Атаки на IoT и телеком-устройства​

  • Sandworm (APT-C-13) атаковали украинский Kyivstar, используя вайпер для уничтожения данных (стр. 41).
  • Взрывы пейджеров в Ливане – первый случай кибератаки, превратившей устройства в оружие (стр. 69).

4. Угрозы для мобильных устройств​

  • APT-C-56 (透明部落) распространяли Lazaspy RAT через поддельные APK (например, «Aadhaar» или «Student App»).
  • ElizaRAT – новый троян, использующий Telegram и Slack для C2-команд.

5. Атаки через облачные сервисы​

  • APT-C-29 (Turla) использовали WordPress-сайты как C2-серверы (стр. 45).
  • APT-C-28 (ScarCruft) загружали payload через DropBox и Google Drive.

3. Выводы: главные тренды​

  1. 0-day → главный инструмент APT (особенно для Chrome, Android, WPS Office).
  2. Supply Chain Attacks – теперь атакуют не только жертв, но и их поставщиков ПО.
  3. ИИ + социнженерия – фишинг становится почти неотличимым от легальных писем.
  4. Оружизация устройств – взрывы пейджеров в Ливане показали, что атаки выходят в физический мир.

Перевод здесь _https://uploadnow.io/f/KcnWj5s
или здесь http://**************************************************************/b/1QFnSjgKGKZYAJghPKAUhd
 
Пожалуйста, обратите внимание, что пользователь заблокирован
CVE-2024-21338WindowsAPT-C-26 (Lazarus)Удалённое выполнение кода через RCE

Сразу бросилось в глаза, что это LPE, а не RCE.
Vector: CVSS:3.1/AV:L/
Вот и думайте как доверять аналитику ИИ.

https://xssforum7mmh3n56inuf2h73hvhnzobi7h2ytb3gvklrfqm7ut3xdnyd.onion/threads/111240/
 
Однако этика быстро уступила место патриотическим эмоциям.
This alignment let the state harness nationalism the way Silicon valley harnesses stock options.
 
Вот и думайте как доверять аналитику ИИ.
согласна. больше не буду - мартышкин труд.
Удали все.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх