Kinas dogged-kampanje for å fremstille seg selv som offer for amerikansk hacking

Kinas dogged-kampanje for å fremstille seg selv som offer for amerikansk hacking

China's Dogged Campaign to Portray Itself as Victim of US Hacking PlatoBlockchain Data Intelligence. Vertical Search. Ai.

I mer enn to år har Kinas regjering forsøkt å fremstille USA som å hengi seg til samme type nettspionasje og inntrengningsaktiviteter som sistnevnte har anklaget for å ha utført de siste årene.

En nylig undersøkelse av Beijings påstander fra forskere ved SentinelOne fant at de fleste av dem var udokumenterte, ofte basert på tidligere lekket amerikansk etterretning og mangler teknisk bevis. Det har imidlertid ikke stoppet den kinesiske regjeringen fra å forfølge sin feilinformasjonskampanje i et forsøk på å avlede oppmerksomheten fra sine egne hackingaktiviteter, sa SentinelOne.

"Kina håper å endre den globale opinionen om kinesisk hacking," sier Dakota Cary, strategisk rådgivende konsulent hos SentinelOne. "Kina har som mål å vise seg selv som offer for amerikanske hackingoperasjoner og vise hvordan USA er gjerningsmannen til hackingoperasjoner."

Til dags dato har kampanjen hatt en viss begrenset suksess, som Kinas påstander har kommet inn i vestlige medier som Reuters, sier han. I mellomtiden kommer SentinelOne-rapporten midt i et bakteppe av økt alarm i USA om Kinas lumske og vedvarende inntrengingskampanjer inn Kritisk infrastruktur i USA av kinesiske trusselgrupper som Volt Typhoon.

Kaller ut Kinas hackingoperasjoner

Den umiddelbare drivkraften til Kinas innsats for å presse en amerikansk hacking-fortelling ser ut til å være en ekstraordinær felleserklæring av myndighetene i USA, Storbritannia og EU i juli 2021 og anklaget regjeringen for å hengi seg til ondsinnet «uansvarlig og destabiliserende oppførsel i cyberspace». Erklæringen beskyldte blant annet den kinesiske regjeringen for å ansette "kriminelle kontraktshackere å utføre usanksjonerte cyberoperasjoner globalt, inkludert for egen personlig fortjeneste.»

Uttalelsen fra Det hvite hus inneholdt en referanse til belastningsdokumenter som ikke ble forseglet i 2018 og 2020, som anklaget hackere som jobbet med Kinas departement for statssikkerhet (MSS) for å ha deltatt i løsepengevareangrep, krypto-jacking, cyberutpressing og «rangstyveri». Den kunngjorde også kriminelle anklager mot fire personer ved MSS for å ha deltatt i cyberkampanjer for å stjele åndsverk og forretningshemmeligheter fra organisasjoner innen luftfart, forsvar, maritime og andre sektorer i USA og andre land.

De amerikanske anklagene kom kort tid etter en hendelse der angripere – senere identifisert som arbeider for MSS – utnyttet fire nulldagers feil i Microsoft Exchange til kompromiss titusenvis av datamaskiner over hele verden. Det som viste seg spesielt irriterende var den tilsynelatende beslutningen fra det kinesiske hackerteamet om å automatisere angrepet deres og dele detaljer om sårbarheten med andre da det ble klart at Microsoft var klar til å gi ut en oppdatering for feilene, sa SentinelOne.

"Den felles uttalelsen irriterte Kina-regjeringen så mye at den startet en mediekampanje for å presse narrativer om amerikanske hackingoperasjoner i globale medier," sa sikkerhetsleverandøren.

Kina lanserer koordinert desinformasjonskampanje

Kinas forsøk på å komme tilbake til USA inkluderer å la noen nettsikkerhetsfirmaer i landet koordinere publisering av rapporter om amerikansk hackingaktivitet, og deretter bruke offentlige etater og statlige medier for å forsterke deres innvirkning.

Siden tidlig i 2022 begynte statlige medier i Kina å gi ut engelskspråklige versjoner av etterretningsrapporter om cybertrusler fra kinesiske sikkerhetsfirmaer. Den engelskspråklige Global Times, en publikasjon som generelt gjenspeiler de offisielle synspunktene til det kinesiske kommunistpartiet, nevnte NSA-relaterte hackingverktøy og operasjoner 24 ganger i 2022, sammenlignet med bare to ganger året før, fant SentinelOne.

I 2023 kjørte publikasjonen en serie artikler om amerikanske etterretningsbyråer som angivelig hacker seg inn i seismiske sensorer ved Wuhan Earthquake Monitoring Center. Artiklene var tilsynelatende basert på en rapport fra det kinesiske cybersikkerhetsfirmaet Qihoo360 og en annen kinesisk statlig enhet. Og i april i fjor publiserte Kinas allianse for cybersikkerhetsindustrien en rapporterer som kroniserte mer enn et tiår med forskning på amerikanske cyberangrep som Stuxnet-kampanjen på Irans atomanlegg i Natanz.

Amerikanske hacks på Kina: Mangel på bevis

I følge SentinelOne er de fleste av Kinas rapporter ikke støttet av noen tekniske bevis av den typen nettsikkerhetsfirmaer i USA og noen andre land gir når de avslører nasjonalstatskampanjer. De Global Times-artikkel om angrepene på Wuhans jordskjelvovervåkingsanlegg, siterer for eksempel en Qihoo360-rapport som ikke er offentlig tilgjengelig noe sted. Likevel vakte rapporten en del oppmerksomhet i USA, med flere medier løper med historien, sa SentinelOne.

Rapporter som har en eller annen form for attribusjon eller bevis er ofte basert på lekkede amerikanske etterretningsdokumenter som f.eks. Edward Snowdens lekkasjerden Vault 7 lekker, og Skyggemeglere lekkasjer, sier Cary. Faktisk, av de rundt 150 sitatene i rapporten fra Kinas cybersikkerhetsallianse, er mindre enn en tredjedel fra kinesiske leverandører.

"Vi vet ikke om Kinas cybersikkerhetsselskaper har data for å sikkerhetskopiere påstander om amerikansk hacking," sier Cary. Det er sannsynlig at slike data eksisterer et sted i Kina, men det er uklart om det vil bevise påstandene deres, bemerker han, og legger til: "Det vi kan si er at Kinas juridiske regime og politiske system har besluttet mot publisering av slike data. ."

Tidstempel:

Mer fra Mørk lesning