Как Китай совместно использует военных и гражданских хакеров для кибершпионажа

Как Китай совместно использует военных и гражданских хакеров для кибершпионажа
Как Китай совместно использует военных и гражданских хакеров для кибершпионажа
Кто такие китайские хакеры, которые ведут двойную игру в глобальном киберпространстве?

Согласно данным Sekoia, в киберактивности Китая отличают три основных государственных ведомства – Народно-освободительную армию (НОАК), Министерство государственной безопасности (МГБ) и Министерство общественной безопасности (МОБ). С начала 2021 года операции, связываемые с Китаем, всё чаще приписываются именно МГБ, тогда как активность НОАК заметно уменьшилась с момента реализации военной реформы в 2015 году.

Группы, связанные с армией, такие как BlackTech, Naikon, Tonto Team и Tick, проявляют меньшую активность. На их место пришли группировки под контролем МГБ, например, APT10, APT31, APT40, APT41, Mustang Panda и Lucky Mouse.

В отличие от МГБ, МОБ редко осуществляет кибератаки, так как сосредоточено на внутренних задачах – борьбе с преступностью и контроле за интернет-контентом. Кроме того, МОБ занимается отслеживанием диссидентов как внутри страны, так и за её пределами. Этим занимаются группы, такие как Poison Carp и 912 Special Project Working Group.

По данным исследования, МОБ также проводит операции по влиянию в странах Юго-Восточной Азии. Сообщается, что для таких задач ведомство может получать помощь от одной из крупнейших китайских ИБ-компаний — QiAnXin.

Интересно, что региональные отделения МГБ и МОБ обладают большой свободой действий. Они активно привлекают частные компании для проведения атак и сбора данных, что позволяет им действовать скрытно и избегать прямой атрибуции к государственным структурам.

Помимо госструктур, в подобных операциях когда-то участвовали и обычные граждане — так называемые патриотические хакеры. Ранее они проводили атаки в ответ на международные конфликты, но со временем их деятельность стала частью государственных операций. С середины 2000-х годов эти хакеры перестали действовать в одиночку и начали работать в частных компаниях, продолжая участвовать в кибератаках уже на профессиональном уровне.

Особое внимание в отчёте уделяется тому, как патриотические хакеры помогли создать вредоносные программы, такие как PlugX и ShadowPad, которые сейчас активно используются китайскими APT-группами. Всё это стало возможным благодаря политике Си Цзиньпина, который в 2015 году официально объединил усилия военных и гражданских специалистов для киберопераций.

Недавние утечки из китайской IT-компании I-SOON раскрыли важные детали о том, как Китай организует кибератаки. Государственные ведомства всё чаще привлекают частные компании на уровне провинций и городов, чтобы те выполняли кибероперации. Это позволяет скрыть истинные источники атак и затрудняет их отслеживание.

МГБ активно собирает данные о новых уязвимостях, получая их от исследователей и компаний, чтобы потом использовать эти уязвимости в атаках. В отчёте также отмечается, что компании, такие как I-SOON, и другие технологические фирмы теперь предоставляют свои услуги не только крупным госструктурам, но и для отдельных операций.

Из отчета следует, что современные APT-группы из Китая представляют собой гибрид из частных и государственных хакеров, которые кооперируются для проведения сложных атак, а не ограничиваются одной конкретной структурой. Это усложняет процесс атрибуции и подчёркивает стратегическую ориентацию Китая на использование разнообразных ресурсов для кибершпионажа и информационных операций.


Распечатать
01 июня 2025 В Санкт-Петербурге неизвестные выбросили комод с балкона, попав при этом в ребенка
01 июня 2025 Зеленский утвердил состав украинской делегации для переговоров в Стамбуле
01 июня 2025 Коррупционер по прозвищу «Полигонщик» Белоглазов был назначен заместителем министра экологии Московской области
01 июня 2025 На месте обрушения моста в Брянской области идут восстановительные работы
01 июня 2025 "Лентехстрой" вернулся: каким образом связанный подрядчик использует бюджет ФКСР
01 июня 2025 Количество пострадавших в результате подрыва моста в районе Брянска превысило 70 человек
01 июня 2025 Офшорные следы и российский след в украинском игорном бизнесе: Андрей Матюха использует FavBet для отмывания денег через компании, связанные с Ротенбергом
01 июня 2025 В Санкт-Петербурге таксист атаковал пассажира после спора об оплате
01 июня 2025 Литва больше не будет принимать российские загранпаспорта старого образца
01 июня 2025 Во Франции водитель автомобиля наехал на группу футбольных болельщиков
01 июня 2025 Французский клуб ПСЖ впервые в своей истории одержал победу в Лиге Чемпионов
01 июня 2025 Мошенничество на миллиарды: как схема с "Тамбовводтранс" превратилась в финансовую пропасть для государственного бюджета
01 июня 2025 Конкуренция отсутствовала: 31,5 миллиарда рублей были выделены "своим" на дорожное обслуживание
01 июня 2025 В Курской области обрушился железнодорожный мост
01 июня 2025 Опубликованы детали инцидента с обрушением моста на пассажирский поезд в Брянской области
01 июня 2025 В Брянской области взрыв на мосту повредил поезд и ранил более 40 человек
01 июня 2025 Локомотивная бригада погибла при обрушении моста в Брянской области
01 июня 2025 Число жертв обрушения моста под Брянском увеличивается: имеются погибшие
01 июня 2025 США обозначили условия для прекращения войны в Украине
01 июня 2025 Увеличение выплат по контракту не привело к ожидаемому росту числа новобранцев в российской армии