DAJ CYNK

Rosja pod ścianą. Chiny dały do zrozumienia, czego chcą

Piotr Urbaniak (gtxxor)

Wydarzenia

Chiny atakują rosyjskich pograniczników. Motyw mówi sam za siebie

Znany chiński haker monitorowany pod kryptonimem Bronze President, uważany za funkcjonariusza Pekinu, dokonał szeregu ataków na rosyjski personel wojskowy – raportuje firma Secureworks. Cel? Pozyskanie danych wywiadowczych.

Choć Rosja i Chiny przez wielu uważane są za sojuszników, prawda jest zdecydowanie bardziej złożona. W ciągu dwóch ostatnich dekad kraje te rzeczywiście zbliżyły się gospodarczo, ale zdaniem politologów to bardziej wyrachowanie niż przyjaźń. Rosyjski neoimperializm stanowi wodę na młyn Pekinu, któremu solą w oku jest prymat amerykański, co jednak nie oznacza, że Moskwa ma wolną rękę w każdym możliwym scenariuszu. Wprost przeciwnie – wygląda na to, że wielki brat pilnie śledzi jej ruchy.

W marcu 2022 roku odbyła się zmasowana kampania hakerska, skierowana przeciwko urzędnikom z Błagowieszczeńska, raportuje firma Secureworks. To miasto nie jest przypadkowe. Znajduje się bowiem w azjatyckiej części Rosji, nad rzeką Amur, niemalże dokładnie naprzeciwko chińskiego Heihe, podkreślono. Tymczasem głównym celem ataku mieli być funkcjonariusze straży granicznej.

Co jednak szczególnie interesujące, akcję przypisano hakerowi znanemu jako Bronze President. Dokładnie temu samemu człowiekowi, który już od lipca 2018 roku oskarżany jest o działania wywiadowcze na rzecz rządu Chin i monitorowany na bieżąco przez najznamienitszych przedstawicieli branży cybersec, w tym m.in. ESET i Proofpoint.

Koronnym argumentem przemawiającym za zaangażowaniem Chin ma być wykorzystana metoda działania, a konkretniej malware PlugX, backdoor dla Windowsa. Na komputery pograniczników trafił on w momencie, gdy otworzyli wysłany poprzez e-mail plik wykonywalny Blagoveshchensk - Blagoveshchensk Border Detachment.exe. Program, kryjący się pod ikoną PDF-u, przebijał się przez filtry, by zassać właściwy payload z serwera zdalnego. W końcu napastnik zyskiwał pełną kontrolę nad komputerem ofiary, w tym dostęp do danych.

Wojna w Ukrainie skłoniła wiele krajów do wykorzystania swoich zdolności cybernetycznych w celu uzyskania wglądu w wydarzenia globalne, machinacje polityczne i motywy. To pragnienie świadomości sytuacyjnej często rozciąga się na zbieranie informacji zarówno od sojuszników, jak i «przyjaciół» (...) Skupienie na użytkownikach rosyjskojęzycznych i podmiotach europejskich sugeruje, że cyberprzestępcy otrzymali zaktualizowane zadania, które odzwierciedlają zmieniające się wymagania dotyczące gromadzenia danych wywiadowczych w Chińskiej Republice Ludowej

– czytamy w komentarzu Secureworks.

Dodajmy, niniejszy raport pojawia się zaledwie kilka tygodni po tym, jak inna chińska grupa hakerów, znana jako Nomad Panda lub RedFoxtrot, została powiązana z serią ataków na sektory obronne i telekomunikacyjne w Azji Południowej. W końcowym rozrachunku nikogo chyba nie zdziwi fakt, że u podstaw tej kampanii również stanął malware PlugX, choć w swej nieco zmodyfikowanej wersji – Talisman. 

Chcesz być na bieżąco? Obserwuj nas na Google News

Źródło zdjęć: Shutterstock (plavi011)

Źródło tekstu: The Hacker News, oprac. własne