Podwójny Smok Chin atakuje

0
0
0
/

Chiński podwójny smok dokonuje akcji szpiegowskich i kryminalnych dla Pekinu. Dzięki pieniądzom komunistów pozyskuje informacje budujące ekonomię Państwa Środka.

Działalność Podwójnego Smoka (Double Dragon) skierowana jest przeciwko branży wysokiej technologii, sektorowi zajmującego się telekomunikacją a także przeciwko opiece medycznej. Wciela się w Wielkiego Brata, bo umożliwia Chińczykom śledzenie celów wyznaczanych przez komunistów. Na tym nie koniec, bo w ramach swoich działań wykorzystuje zaawansowane techniki komputerowe od szyfrowania danych po naruszanie cyfrowej własności intelektualnej. Umożliwia między innymi rozpowszechnianie podsłuchów dla użytkowników przez podrabianie aktualizacji do oprogramowania.

Swoją działalność Podwójny Smok rozpoczął około 2012 roku. Kierował się tutaj pozyskiwaniem pieniędzy z handlu danymi oraz informacjami pozyskiwanymi z branży gier komputerowych. Około 2014 znalazł się w kręgu zainteresowań chińskiego rządu. W odróżnieniu od innych grup związanych z Państwem Środka odróżnia się akcjami skierowanymi do środowiska graczy. Wedle specjalistów z branży zabezpieczeń stanowi ona ewenement i zarazem przykład nowej działalności w cyberprzestrzeni. O ile bowiem pozyskiwanie danych oraz włamania do sieci mają długoletnią tradycję nie było do tej pory państwa zainteresowanego w działania tym sposobem skierowane ku graczom. Zarazem analitycy są zdania, że działania te są poligonem doświadczalnym.

Haktywiści związani z Chinami testują na producentach gier techniki używane przeciwko firmom z branży oprogramowania. Opracują sposoby uderzenia w jednostki i tą metodą, przypisywaną między innymi haktywiście Kevinowi Mitnickowi, tworzą procedury włamań, tak zwane TTP. Tym sposobem Podwójny Smok uzyskał możliwość oddziaływania na organizacje związane z kolportażem wiadomości. Na celowniku znalazły się firmy odpowiedzialne za tworzenie urządzeń medycznych oraz diagnostykę pacjentów. W ramach branży technologicznej pozyskiwane dane dotyczyły technologii półprzewodnikowych, urządzeń elektrycznych, ogniw zasilających, czy sprzętu komputerowego. Nie zabrakło tutaj farmacji, sieci dystrybucyjnych, szkół. Podczas siedmiu lat wśród zaatakowanych krajów znalazły się Stany Zjednoczone, Korea Południowa, Francja, Japonia, Birma, Republika Południowej Afryki, Szwajcaria, Tajlandia, Turcja, Zjednoczone Królestwo Wielkiej Brytanii, Holandia, Włochy w ramach działań typowo szpiegowskich. Przeprowadzane operacje posłużyły pozyskiwaniu między innymi pieniędzy z kryptowalut w ramach gier komputerowych, płatności wewnątrz gier i szeroko pojętych usług cyfrowego pieniądza.

Akcje Podwójnego Smoka charakteryzują się wyczekiwaniem. Chwilami następują kilku miesięczne przerwy, jak w późnym 2015. W ramach przeprowadzanych operacji haktywiści ukazali majstersztyk w operowaniu w ramach różnych kategorii celów jednocześnie. Od 2017 działają z dużą finezją. Atakują serwery dostarczające oprogramowanie dla końcowych klientów. Ty sposobem za pomocą złośliwego oprogramowania docierają do pakietów używanych przez setki firmy na całym świecie. Wybierają jednak firmy jakie zostaną zaatakowane, co wskazuje na ściśle ukierunkowany charakter ich działań. Oznacza to nic innego, że nieświadomy użytkownik pobiera aktualizacje. One zaś powodują, że w tle działają konie trojańskie pozwalające na dostęp do informacji.

Zakres operacyjny wytyczają komunistyczne pięciolatki, czyli plany gospodarcze rozpisane na cykl pięciu lat. Dwunasty, rozpoczęty w 2011, a także trzynasty plan rozpoczęty w 2016 wiązały się z pozyskiwaniem informacji odnośnie uczenia maszynowego, obrazowania medycznego, maszyn autonomicznych (samojezdnych), rozwiązań dla serwerów, procesorów, czy usług w chmurze. W ramach operacji Podwójny Smok atakował hotele nocujące dyplomatów, czy firmy biorące udział w przetargach. Na celowniku znalazł się między innymi wymierzony w kapitalizm ruch Okupuj Wall Street, wspierany przez hakerów z Anonymous.

Jako narzędzia do ataku wykorzystywali gry Path of Exile, Fifa Online 3, League of Legends, oprogramowaniem Asus Live Update, CCleaner Utility. Za pomocą wejścia do systemu Crackshot stworzyli, jak doniósł między innymi Eset i Kaspersky możliwość przejęcia gier Infestation i PointBlack w lipcu 2018.

Na tym nie koniec działań Podwójnego Smoka. Stanowi jedną z głównych ośmiu grup haktywistycznych związanych z rządem Chin. Część z nich dzieli między sobą oprogramowanie, tak jak na przykład wirus Sogu jest wspólny dla większości z nich. Czasami takie złośliwe kody jak Coldjava są znakami firmowymi. Przez fałszowanie certyfikatów bezpieczeństwa takich jak XL Games, Neowix Corpotation, En Masse Entertainment udawali wiarygodne firmy. Tej metody używają do dnia dzisiejszego. Chiny dzięki Podwójnemu Smokowi rosną w technologiczną siłę.

Jacek Skrzypacz

Źródło: Jacek Skrzypacz

Sonda

Wczytywanie sondy...

Polecane

Wczytywanie komentarzy...
Przejdź na stronę główną