Războiul cibernetic dus de Beijing. Cum arată campania masivă de hacking a Chinei comuniste care vizează SUA

(Getty Images)
Andrew Thornebrooke
07.01.2025

China şi-a sporit dramatic atacurile cibernetice împotriva Statelor Unite de când liderul Partidului Comunist Chinez, Xi Jinping, a venit la putere în 2012.

De la spionaj la furt de proprietate intelectuală şi sabotaj, iată o privire asupra a 20 dintre cele mai mari atacuri cibernetice chineze împotriva Statelor Unite în ultimii 10 ani.

August 2014: Piratarea sistemelor comunitare de sănătate

Un grup de hackeri susţinut de stat în China — cunoscut sub numele de APT18 — a lansat un atac avansat cu malware împotriva Community Health Systems, o companie din Tennessee, unul dintre cei mai mari furnizori de servicii spitaliceşti de sănătate din SUA.

Grupul a reuşit să sustragă informaţiile personale sensibile a peste 4,5 milioane de pacienţi, inclusiv numerele lor de asigurare socială, numerele de telefon, adresele, numele şi data de naştere.

Noiembrie 2014: Hackerii NOAA şi USPS

Hackeri susţinuţi de statul chinez au lansat atacuri malware şi DDoS împotriva mai multor entităţi guvernamentale, inclusiv Serviciul poştal al SUA (USPS), Administraţia naţională oceanică şi atmosferică (NOAA) şi Biroul de gestionare a personalului.

Au fost sustrase informaţiile personale a peste 800.000 de angajaţi ai USPS, precum şi cele ale clienţilor care au apelat serviciile pentru clienţi. Oficialii NOAA au raportat că au reuşit să restabilească imediat serviciul pentru patru site-uri web afectate, dar nu au raportat incidentul mai multe luni, ceea ce a reprezentat o încălcare a politicii SUA.

Iunie 2015: Hackerii atacă Biroul de gestionare a personalului

Principala agenţie de recrutare a guvernului federal a fost piratată de actori cibernetici susţinuţi de stat în China. Au fost furate mai mult de un milion de informaţii personale ale utilizatorilor, inclusiv nume, adrese şi numere de asigurări sociale.

Printre cei afectaţi s-au numărat foşti şi actuali angajaţi federali şi contractanţi, precum şi candidaţi la locuri de muncă federale şi persoane înscrise pe formularele de verificare a antecedentelor.

Atacul a fost al treilea şi cel mai mare de acest fel în câteva săptămâni şi se pare că a vizat în special date şi aplicaţii legate de autorizaţiile de securitate din SUA. Astfel, datele furate includeau, de asemenea, istoricul financiar şi informaţii familiale ale persoanelor care făceau obiectul unor verificări federale la momentul respectiv.

Ianuarie 2016: Atac cibernetic asupra DuPont Chemical

Pangang Group, un producător chinez de oţel deţinut de stat, a fost acuzat de guvernul SUA că a furat secrete comerciale de la DuPont, o importantă corporaţie chimică. Grupul a obţinut acces la informaţii de pe computerele companiei americane.

Pangang a colaborat cu hackeri neidentificaţi pentru a cumpăra secrete comerciale de la un angajat vechi al DuPont, care a furat metoda companiei de fabricare a dioxidului de titan, un pigment alb utilizat în numeroase aplicaţii, inclusiv semiconductori şi celule pentru panouri solare.

Aprilie 2017: Campania de spear-phishing FAA şi NASA

Song Wu, un angajat al corporaţiei chineze de stat din domeniul aerospaţial şi al apărării, AVIC (Aviation Industry Corporation of China), ar fi iniţiat o campanie de tip "spear phishing" care a durat mai mulţi ani, vizând ţinte din Administraţia Federală a Aviaţiei (Federal Aviation Administration /FAA), Administraţia Naţională pentru Aeronautică şi Spaţiu (NASA), Forţele Aeriene, Marina şi Armata SUA.

Wu a fost acuzat ulterior, în 2024, de crearea unor conturi de e-mail în care se dădea drept cercetător şi inginer cu sediul în SUA pentru a obţine software restricţionat utilizat în domeniul ingineriei aerospaţiale şi al dinamicii computaţionale a fluidelor.

Guvernul SUA a susţinut că software-ul obţinut ar putea fi utilizat pentru a dezvolta rachete tactice avansate şi proiecte aerodinamice pentru alte arme.

Mai 2017: Atac cibernetic asupra Equifax

Hackeri militari chinezi au "spart" baza de date a biroului de credit Equifax în cel mai mare furt de informaţii personale cunoscut.

Au fost furate datele personale sensibile a peste 145 de milioane de americani, inclusiv numerele de asigurare socială şi de permis de conducere. Hackerii au obţinut, de asemenea, aproximativ 200.000 de numere de cărţi de credit americane.

Hackerii au direcţionat traficul prin aproximativ 34 de servere situate în aproape 20 de ţări pentru a ascunde adevărata lor locaţie.

Statele Unite au pus ulterior sub acuzare patru membri ai armatei chineze pentru hacking în 2020. Ca în majoritatea cazurilor de acest gen, hackerii au rămas în China şi nu au fost niciodată arestaţi.

Ianuarie 2018: Atacuri asupra personalului şi tehnologiei marinei

Hackeri susţinuţi de statul chinez ar fi compromis computerele unui contractor al Marinei SUA şi ar fi furat o cantitate mare de date extrem de sensibile privind războiul submarin, inclusiv planurile SUA pentru o rachetă supersonică anti-navă cunoscută sub numele de „Sea Dragon” pentru a fi utilizată pe submarine, a raportat Washington Post.

Materialul piratat a inclus, de asemenea, semnale şi date ale senzorilor, informaţii despre sistemele criptografice ale submarinelor şi documente privind războiul electronic de la principala unitate de dezvoltare a submarinelor din cadrul Marinei.

Iunie 2019: Campania de spear-phishing APT10 asupra utilităţilor

APT10, un grup de hackeri condus de Ministerul Securităţii de Stat din China, a început o campanie masivă de tip spear-fishing şi hacking care vizează firme americane din domeniul aerospaţial, al ingineriei şi al telecomunicaţiilor.

Utilizând parole furate şi programe malware, hackerii au reuşit să sustragă înregistrări referitoare la 130.000 de membri ai personalului Marinei.

Huntington Ingalls Industries, cel mai mare constructor de nave militare şi submarine nucleare din SUA, a recunoscut că a fost vizat de atac şi că sistemele informatice deţinute de una dintre filialele sale au fost descoperite conectându-se la un server străin controlat de APT10.

August 2019: Dezvăluirea atacurilor APT41

Grupul de hackeri APT41, cu sediul în China, a pătruns şi a spionat furnizori globali de tehnologie, comunicaţii şi asistenţă medicală pentru Ministerul Securităţii de Stat din China.

Grupul a implementat rootkit-uri, asigurând un control greu de detectat asupra computerelor, prin compromiterea a milioane de copii ale unui utilitar numit CCleaner. APT41 a deturnat, de asemenea, o actualizare de software lansată de Asus pentru a ajunge la 1 milion de computere, vizând un mic subset al acestor utilizatori.

Mai 2020: Spionaj privind vaccinul COVID-19 de la Moderna

Hackeri legaţi de regimul chinez au vizat compania de biotehnologie Moderna în timp ce aceasta efectua cercetări pentru a dezvolta un vaccin pentru COVID-19.

Efortul a constat în efectuarea de operaţiuni de recunoaştere pentru a fura cercetări brevetate necesare dezvoltării unui vaccin pentru această boală, pentru crearea căruia Moderna a primit aproape o jumătate de miliard de dolari de la Guvernul SUA.

Un act de acuzare din SUA a susţinut că hackerii cu sediul în China au sondat site-uri publice pentru a găsi vulnerabilităţi şi au cercetat conturile personalului-cheie după ce au obţinut acces la o reţea utilizată de Moderna.

Februarie 2021: Dezvăluirea accesului Chinei la instrumente de hacking ale NSA

Cercetătorii israelieni au descoperit că spionii chinezi au furat şi implementat coduri dezvoltate iniţial de Agenţia Naţională de Securitate a SUA (NSA) pentru a-şi sprijini operaţiunile de hacking.

Instrumentele de hacking ale NSA au fost divulgate online în 2017. Cu toate acestea, investigatorii cibernetici au găsit dovezi că grupul de hackeri APT31, susţinut de comuniştii chinezi, implementase un instrument identic încă din 2014. Acest lucru sugerează că hackerii cu sediul în China au avut acces continuu la cele mai bune instrumente cibernetice de securitate naţională ale naţiunii de mai mulţi ani.

Martie 2021: Silk Typhoon

Un grup de spionaj cibernetic asociat cu Ministerul Securităţii de Stat din China a furat e-mailuri şi parole de la mai mult de 30.000 de organizaţii prin exploatarea unor defecte din serverele Microsoft Exchange.

Grupul, denumit Silk Typhoon de Microsoft, a colaborat îndeaproape cu APT40 din China, valorificând o deficienţă din software-ul Microsoft pentru a obţine acces complet la e-mailurile găzduite pe peste 250 000 de servere din Statele Unite.

Printre organizaţiile cele mai afectate de hacking s-au numărat companii farmaceutice americane, contractori din domeniul apărării şi grupuri de reflecţie.

Decembrie 2021: Atacurile Log4j

APT41 a revenit la acţiune, valorificând o vulnerabilitate necunoscută anterior în software-ul de logare open-source Log4j, utilizat frecvent. Grupul a utilizat vulnerabilitatea pentru a pătrunde în cel puţin şase reţele ale unor agenţii guvernamentale americane nespecificate pe o perioadă de nouă luni.

Vulnerabilitatea a permis APT41 urmărirea conversaţiilor şi clicurilor utilizatorilor şi, de asemenea, clicurilor pe linkurile utilizatorilor către site-uri externe, permiţând hackerilor să controleze un server vizat.

Hackerii au folosit apoi reţelele deturnate pentru a extrage criptomoneda, a crea botnet-uri, a trimite spam şi a stabili backdoors pentru viitoare atacuri malware.

În special, compania Alibaba, cu sediul în China, a descoperit prima deficienţa de securitate şi a raportat-o în mod privat către Apache Software, care a creat software-ul afectat. Ulterior, Partidul Comunist Chinez a pedepsit Alibaba prin revocarea unui acord de partajare a informaţiilor, deoarece legislaţia chineză impune ca defectele de securitate să fie raportate regimului.

Decembrie 2022: Furtul fondurilor de ajutor pentru COVID-19

APT41 a furat beneficii de ajutor COVID-19 din SUA în valoare de milioane de dolari, destinate să ajute americanii care au fost afectaţi negativ de blocajele economice ale guvernului în timpul pandemiei din 2020.

Suma a făcut parte dintr-o cifră uluitoare estimată de 280 de miliarde de dolari SUA în ajutoare COVID-19 furate care au fost interceptate în mod ilicit de hackeri străini şi de escroci naţionali care au folosit numerele de securitate socială şi informaţiile personale ale americanilor decedaţi şi închişi pentru a solicita ilegal beneficii.

Până în prezent, Departamentul de Justiţie a reuşit să recupereze doar aproximativ 1,5 miliarde USD din fondurile furate.

Mai 2023: Antique Typhoon

Antique Typhoon, o organizaţie de hackeri susţinută de statul chinez, a falsificat jetoane de autentificare digitală pentru a accesa conturile de webmail ale unui număr de 25 de organizaţii, inclusiv numeroase agenţii guvernamentale americane.

Hackerii au reuşit să obţină e-mailurile unor oficiali guvernamentali, printre care secretarul pentru comerţ Gina Raimondo, şi ale unor membri ai Congresului, printre care reprezentantul Don Bacon (R-Neb.). Hackerii au folosit accesul persistent la conturile de e-mail doar pentru sustragerea de date, ceea ce sugerează că scopul lor a fost în principal spionajul.

August 2023: HiatusRAT

Hackeri susţinuţi de China comunistă au început să vizeze sisteme de achiziţii militare din SUA şi Taiwan, precum şi producători de semiconductori şi produse chimice.

Hackerii au folosit un instrument de acces de la distanţă pentru a pătrunde în sistemul utilizat pentru coordonarea livrărilor de arme din Statele Unite către Taiwan. Rapoartele internaţionale din surse deschise sugerează că scopul hackerilor a fost de a obţine informaţii privind viitoarele contracte de apărare dintre cele două puteri.

Septembrie 2023: Atacul BlackTech asupra routerelor

Grupul de hackeri BlackTech, sprijinit de China, a început să atace bazele de date ale unor companii importante din Statele Unite. Grupul părea să îşi concentreze atacurile pe obţinerea accesului la companii americane şi japoneze care lucrau în sectorul apărării.

Agenţiile de informaţii americane şi aliate au anunţat că, după ce a pătruns în filialele internaţionale ale unor companii importante, BlackTech îşi folosea acum accesul pentru a-şi permite să intre în reţele corporative importante din Statele Unite pentru a sustrage date.

Ianuarie 2024: Volt Typhoon

Agenţiile de informaţii americane au anunţat că Volt Typhoon, un grup de hackeri susţinut de statul chinez, a amplasat programe malware în infrastructura critică din Statele Unite, inclusiv în infrastructura de apă, gaz, energie, feroviară, aeriană şi portuară.

Spre deosebire de majoritatea celorlalte acţiuni de piraterie informatică ale Chinei, care se concentrează pe spionaj sau pe furtul de proprietate intelectuală, Volt Typhoon a încercat să poziţioneze programe malware în infrastructura Statelor Unite pentru a o sabota în cazul unui conflict între cele două naţiuni. Un astfel de sabotaj ar duce la victime în masă printre cetăţenii americani.

Agenţiile de informaţii americane au declarat că au eliminat malware-ul Volt Typhoon din mii de sisteme, dar că acesta rămâne încorporat în unele infrastructuri private şi este prezent cel puţin din 2021.

Noiembrie 2024: Salt Typhoon

Agenţiile de informaţii americane au recunoscut că Salt Typhoon, un grup de hackeri susţinut de statul chinez, a compromis infrastructura utilizată de opt mari companii de telecomunicaţii, inclusiv AT&T, CenturyLink şi Verizon.

Salt Typhoon pare să fi obţinut acces la infrastructura de backend utilizată pentru a găzdui propriile eforturi de ascultare telefonică ale guvernului SUA şi, astfel, a obţinut acces la aproape toate apelurile şi mesajele text efectuate prin intermediul reţelelor afectate.

În ciuda accesului extins, hackerii cu sediul în China par să fi folosit accesul constant pentru a viza persoane cu profil înalt, inclusiv preşedintele ales Donald Trump şi vicepreşedintele ales JD Vance.

Liderii Congresului au descris pirateria informatică, ce a început probabil în 2022, drept una dintre cele mai importante încălcări din istorie. Nu este clar cum va fi evacuat Salt Typhoon din infrastructură. Grupul a păstrat accesul la telecomunicaţiile americane până la sfârşitul lunii decembrie.

Ianuarie 2025: Atacul cibernetic asupra Departamentului Trezoreriei SUA

Departamentul Trezoreriei a dezvăluit că hackeri susţinuţi de statul chinez au pătruns în reţelele departamentului, obţinând acces la serverele unui birou responsabil de administrarea sancţiunilor internaţionale.

Hackerii au obţinut, de asemenea, acces la reţelele departamentului prin compromiterea furnizorului terţ de servicii de securitate cibernetică BeyondTrust, au furat un număr încă necunoscut de documente neclasificate şi au vizat conturile secretarului Trezoreriei Janet Yellen.

România are nevoie de o presă neaservită politic şi integră, care să-i asigure viitorul. Vă invităm să ne sprijiniţi prin donaţii: folosind PayPal
sau prin transfer bancar direct în contul (lei) RO56 BTRL RONC RT03 0493 9101 deschis la Banca Transilvania pe numele Asociația Timpuri Epocale
sau prin transfer bancar direct în contul (euro) RO06 BTRL EURC RT03 0493 9101, SWIFT CODE BTRLRO22 deschis la Banca Transilvania pe numele Asociația Timpuri Epocale
O presă independentă nu poate exista fără sprijinul cititorilor