L’ostinata campagna della Cina per presentarsi come vittima dell’hacking statunitense

L’ostinata campagna della Cina per presentarsi come vittima dell’hacking statunitense

L'ostinata campagna della Cina per presentarsi come vittima dell'hacking statunitense sulla Data Intelligence di PlatoBlockchain. Ricerca verticale. Ai.

Per più di due anni, il governo cinese ha tentato di dipingere gli Stati Uniti come indulgenti nello stesso tipo di attività di spionaggio informatico e di intrusione che questi ultimi hanno accusato di aver portato avanti negli ultimi anni.

Un recente esame delle affermazioni di Pechino da parte dei ricercatori di SentinelOne ha scoperto che la maggior parte di esse sono infondate, spesso basate su informazioni di intelligence statunitensi precedentemente trapelate e prive di qualsiasi prova tecnica. Tuttavia, ciò non ha impedito al governo cinese di portare avanti la sua campagna di disinformazione nel tentativo di distogliere l’attenzione dalle proprie attività di hacking, ha affermato SentinelOne.

“La Cina spera di cambiare l’opinione pubblica globale sull’hacking cinese”, afferma Dakota Cary, consulente di consulenza strategica presso SentinelOne. “La Cina mira a mostrarsi vittima delle operazioni di hacking statunitensi e dimostrare come gli Stati Uniti siano gli autori delle operazioni di hacking”.

Ad oggi, la campagna ha avuto un successo limitato, poiché Le affermazioni della Cina si sono fatte strada nei media occidentali come Reuters, dice. Nel frattempo, il rapporto SentinelOne arriva in un contesto di crescente allarme negli Stati Uniti riguardo alla Cina campagne di intrusione insidiose e persistenti ai miglioramenti Infrastrutture critiche degli Stati Uniti da gruppi minacciosi cinesi come Volt Typhoon.

Segnalazione delle operazioni di hacking in Cina

L’impulso immediato agli sforzi della Cina per promuovere la narrativa statunitense sull’hacking sembra essere in qualche modo debole dichiarazione congiunta straordinaria da parte dei governi di Stati Uniti, Regno Unito e Unione Europea nel luglio 2021, accusando il governo di indulgere in dannosi “comportamenti irresponsabili e destabilizzanti nel cyberspazio”. La dichiarazione, tra le altre cose, accusava il governo cinese di assumere “hacker di contratti criminali condurre operazioni informatiche non autorizzate a livello globale, anche per il proprio profitto personale”.

La dichiarazione della Casa Bianca conteneva un riferimento a documenti di addebito non sigillati nel 2018 e nel 2020 che accusavano gli hacker che collaboravano con il Ministero della Sicurezza di Stato cinese (MSS) di aver partecipato ad attacchi ransomware, crypto-jacking, estorsione informatica e "furto di rango". Ha inoltre annunciato accuse penali contro quattro individui dell'MSS per aver intrapreso campagne informatiche per rubare proprietà intellettuale e segreti commerciali da organizzazioni del settore dell'aviazione, della difesa, marittimo e di altri settori negli Stati Uniti e in altri paesi.

Le accuse degli Stati Uniti sono arrivate poco dopo un incidente in cui gli aggressori – successivamente identificati come dipendenti dell’MSS – hanno sfruttato quattro bug zero-day in Microsoft Exchange a comprometterne decine di migliaia di computer in tutto il mondo. Ciò che si è rivelato particolarmente fastidioso è stata l'apparente decisione del team di hacker cinese di automatizzare l'attacco e di condividere i dettagli della vulnerabilità con altri quando è diventato evidente che Microsoft era pronta a rilasciare una patch per i difetti, ha detto SentinelOne.

"La dichiarazione congiunta ha talmente infastidito il governo della RPC che ha avviato una campagna mediatica per diffondere la narrativa sulle operazioni di hacking statunitensi nei media globali", ha affermato il fornitore di sicurezza.

La Cina lancia una campagna di disinformazione coordinata

I tentativi della Cina di vendicarsi degli Stati Uniti includono il fatto che alcune società di sicurezza informatica nel paese coordinino la pubblicazione di rapporti sull’attività di hacking statunitense, quindi utilizzano agenzie governative e media statali per amplificare il loro impatto.

Dall’inizio del 2022, i media statali in Cina hanno iniziato a pubblicare versioni in lingua inglese dei rapporti di intelligence sulle minacce informatiche delle società di sicurezza cinesi. Il Global Times in lingua inglese, una pubblicazione che generalmente riflette le opinioni ufficiali del Partito comunista cinese, ha menzionato gli strumenti e le operazioni di hacking legati alla NSA 24 volte nel 2022, rispetto a solo due volte l’anno precedente, ha rilevato SentinelOne.

Nel 2023, la pubblicazione ha pubblicato a serie di articoli sulle agenzie di intelligence statunitensi che avrebbero violato i sensori sismici del Centro di monitoraggio dei terremoti di Wuhan. Apparentemente gli articoli erano basati su un rapporto della società cinese di sicurezza informatica Qihoo360 e di un altro ente governativo cinese. E lo scorso aprile, l'alleanza industriale cinese per la sicurezza informatica ha pubblicato un rapporto che ha raccontato più di un decennio di ricerca sugli attacchi informatici statunitensi come la campagna Stuxnet sull’impianto nucleare iraniano di Natanz.

Attacchi statunitensi alla Cina: mancanza di prove

Secondo SentinelOne, la maggior parte dei rapporti cinesi non sono supportati da alcuna prova tecnica del tipo che le società di sicurezza informatica negli Stati Uniti e in alcuni altri paesi forniscono quando divulgano le campagne degli stati-nazione. IL Articolo del Global Times sugli attacchi alla struttura di monitoraggio dei terremoti di Wuhan, ad esempio, cita un rapporto Qihoo360 che non è pubblicamente disponibile da nessuna parte. Anche così, il rapporto ha raccolto una certa attenzione negli Stati Uniti diversi media seguendo la storia, ha detto SentinelOne.

I rapporti che presentano una qualche forma di attribuzione o prova sono spesso basati su documenti di intelligence statunitensi trapelati come Le fughe di notizie di Edward Snowden, le Il Vault 7 perde, e il L'Ombra perdite, dice Cary. Infatti, delle circa 150 citazioni contenute nel rapporto dell'alleanza cinese per la sicurezza informatica, meno di un terzo proviene da fornitori cinesi.

"Non sappiamo se le società di sicurezza informatica cinesi dispongano dei dati per sostenere le accuse di pirateria informatica statunitense", afferma Cary. È probabile che tali dati esistano da qualche parte nella RPC, ma non è chiaro se proverebbero le loro affermazioni, osserva, aggiungendo: "Quello che possiamo dire è che il regime legale e il sistema politico cinese hanno deciso contro la pubblicazione di tali dati. .”

Timestamp:

Di più da Lettura oscura