Sulmet kibernetike në SHBA, Washington Post: Hakerët e qeverisë kineze po depërtojnë tek ofruesit e internetit për të spiunuar miliona qytetarë

sulmet kibernetike ne shba washington post hakeret e qeverise kineze po depertojne tek ofruesit e internetit per te spiunuar miliona qytetare





































Hakerët e mbështetur nga qeveria kineze kanë depërtuar thellë në ofruesit e shërbimeve të internetit në SHBA muajt e fundit për të mbledhur informacione dhe për të spiunuar përdoruesit e tyre, sipas Washington Post.

hakeret

Sipas shkrimit të gjerë të publikuar nga gazeta amerikane, sulmet që kryhen herë pas here karakterizohen nga një nivel i lartë sofistikimi, duke shkaktuar shqetësim për sigurinë e zyrtarëve qeveritarë dhe ushtarakë në Shtetet e Bashkuara. Sipas njerëzve të njohur me zhvillimet dhe studiuesve të sigurisë private, sulmet e fundit në SHBA përfshijnë të paktën dy ofrues kryesorë të internetit me miliona klientë, si dhe disa më të vegjël.

Këto sulme shihen si pjesë e aktivitetit të zakonshëm kibernetik të Kinës, por me intensitet dhe ashpërsi të shtuar.

Siç tha Brandon Uells, ish-drejtor ekzekutiv i Agjencisë së Sigurisë Kibernetike dhe Sigurisë së Infrastrukturës së SHBA (CISA), “kjo tani është normë për Kinën, por është në mënyrë dramatike më agresive se në të kaluarën.”

Sulmet janë tepër shqetësuese, pasi objektivat e tyre ka të ngjarë të përfshijnë zyrtarë qeveritarë dhe ushtarakë që punojnë të fshehtë, si dhe grupe me interes strategjik për Kinën.

Mike Horka, një studiues në Lumen Technologies dhe një ish-agjent i FBI-së, vë në dukje se kjo përpjekje nga grupet kineze të spiunazhit është e dukshme sepse ata shfrytëzuan dobësitë e softuerit të panjohur më parë që mund të futej në përdorim në të ardhmen.

Ndërsa nuk ka asnjë tregues se sulmet e fundit kanë për qëllim ndonjë gjë tjetër përveç mbledhjes së informacioneve, disa nga teknikat dhe burimet e përdorura janë të lidhura me grupin Volt Typhoon të mbështetur nga Kina.

Sipas Washington Post, ky grup ka qenë i lidhur me sulme në infrastrukturë, si portet në Paqësor, që synojnë të shkaktojnë panik dhe të bllokojnë aftësinë e SHBA-së për të lëvizur trupa dhe pajisje në Tajvan në rast të një konflikti të armatosur.

Qeveria amerikane, përmes CISA, konfirmoi se dobësia e gjetur nga Lumen po korrigjohet, por nuk pranoi të komentojë mbi teknikat e tjera, objektivat përfundimtarë, shtrirjen e sulmeve ose përgjegjësit.

Nga ana e saj, ambasada kineze në Uashington hodhi poshtë akuzat, duke pretenduar se grupi Volt Typhoon është në të vërtetë një grup kriminal ransomware i quajtur “Dark Power” dhe nuk mbështetet nga asnjë autoritet qeveritar.

Studiuesit e Lumen identifikuan tre ISP të SHBA që u sulmuan gjatë verës, njëri prej të cilëve ishte i madh, së bashku me një kompani tjetër në SHBA dhe një në Indi. Hakerët shfrytëzuan një dobësi të panjohur më parë, të njohur si një defekt i ditës zero, në një program Versa Networks që menaxhon rrjete në shkallë të gjerë.

wp

Versa e pranoi kritikën e cenueshmërisë, duke paralajmëruar klientët e saj dhe duke lëshuar një ‘patch’ për ta adresuar atë.

Lumen identifikoi malware në ruterat e ISP-ve që u shërbenin grupeve specifike ose klientëve individualë që mund të përgjonin fjalëkalimet. Ky softuer besohet se përdoret nga ekipi Volt Typhoon.

Në një raport të veçantë në fillim të këtij muaji, firma e sigurisë Volexity raportoi se kishte gjetur një teknikë tjetër të sofistikuar në një ofrues të ndryshëm interneti pa emër. Në këtë rast, një grup hakerimi shtetëror kinez, i ndryshëm nga Volt Typhoon, arriti të depërtonte mjaft thellë në ofruesin për të mashtruar adresat DNS që përdoruesit po përpiqeshin të vizitonin.

Manipulimi i DNS është një taktikë në të cilën specializohen grupet kineze të hakerave. Një fushatë misterioze e identifikuar në fillim të këtij viti nga ekspertët e sigurisë në Infoblox, dhe që i atribuohet Kinës, përfshinte përdorimin e të ashtuquajturit “Muri i Madh i Kinës”, i cili zakonisht mashtron përdoruesit në brendësi që përpiqen të aksesojnë shërbime ose përmbajtje të kufizuar.

Pavarësisht seriozitetit të kërcënimit, disa nga zyrtarët më të lartë të sigurisë kibernetike të SHBA-së, të cilët ndoqën kohët e fundit në konferencat Black Hat dhe Def Con, thanë se ekipi Volt Typhoon mbetet po aq aktiv dhe i suksesshëm sa kur u identifikua për herë të parë vitin e kaluar.

Gjenerali në pension Paul Nakasone, i cili la postin e tij si kreu i Komandës Kibernetike të SHBA-së dhe Agjencisë së Sigurisë Kombëtare, tha se theksi i grupit në marrjen e aksesit për fatkeqësitë e mundshme natyrore është shumë larg sjelljes së kombeve të tjera.

NDIQE LIVE “PANORAMA TV” © Panorama.al Burimi informacionit @Panorama.al: Lexo me shume ne :bota sot www.botasot.co

dsaadmin

Learn More →