Kinas dogged kampanj för att framställa sig själv som offer för USA:s hacking

Kinas dogged kampanj för att framställa sig själv som offer för USA:s hacking

Kinas dogged kampanj för att framställa sig själv som offer för USA:s hacking PlatoBlockchain Data Intelligence. Vertikal sökning. Ai.

I mer än två år har Kinas regering försökt framställa USA som att de ägnar sig åt samma typ av cyberspionage och intrångsaktiviteter som den senare har anklagat för att ha utfört under de senaste åren.

En nyligen genomförd undersökning av Pekings påståenden av forskare vid SentinelOne fann att de flesta av dem var ogrundade, ofta baserade på tidigare läckt amerikansk underrättelsetjänst och saknade tekniska bevis. Det har dock inte hindrat den kinesiska regeringen från att fortsätta sin desinformationskampanj i ett försök att avleda uppmärksamheten från sina egna hackningsaktiviteter, sa SentinelOne.

"Kina hoppas kunna förändra den globala opinionen om kinesisk hacking", säger Dakota Cary, strategisk rådgivande konsult på SentinelOne. "Kina strävar efter att visa sig som offer för USA:s hackingoperation och visa hur USA är förövaren av hackningsoperationer."

Hittills har kampanjen haft en viss begränsad framgång, som Kinas påståenden har tagit sig in i västerländska medier som Reuters, säger han. Samtidigt kommer SentinelOne-rapporten mitt i en bakgrund av ökat larm i USA om Kinas lömska och ihärdiga intrångskampanjer in USA:s kritiska infrastruktur av kinesiska hotgrupper som Volt Typhoon.

Uppropar Kinas hackningsverksamhet

Den omedelbara drivkraften för Kinas ansträngningar att driva en amerikansk hacking-narrativ verkar vara något extraordinär gemensam förklaring av USA:s, Storbritanniens och Europeiska unionens regeringar i juli 2021 och anklagade regeringen för att ägna sig åt skadligt "oansvarigt och destabiliserande beteende i cyberrymden." Deklarationen klandrade bland annat den kinesiska regeringen för att anställa "kriminella kontraktshackare att genomföra osanktionerade cyberoperationer globalt, inklusive för sin egen personliga vinst."

Vita husets uttalande innehöll en hänvisning till laddningsdokument som inte förseglades 2018 och 2020 som anklagade hackare som arbetar med Kinas ministerium för statssäkerhet (MSS) för att ha deltagit i ransomware-attacker, krypto-jackning, cyberutpressning och "rank stöld". Den tillkännagav också brottsanklagelser mot fyra personer vid MSS för att ha deltagit i cyberkampanjer för att stjäla immateriell egendom och affärshemligheter från organisationer inom flyg-, försvars-, sjöfarts- och andra sektorer i USA och andra länder.

De amerikanska anklagelserna kom kort efter en incident där angripare – som senare identifierades som arbetande för MSS – utnyttjade fyra nolldagarsbuggar i Microsoft Exchange till kompromissa tiotusentals av datorer över hela världen. Det som visade sig särskilt irriterande var det uppenbara beslutet från det kinesiska hackerteamet att automatisera sin attack och att dela detaljer om sårbarheten med andra när det blev uppenbart att Microsoft var redo att släppa en patch för bristerna, sa SentinelOne.

"Det gemensamma uttalandet gjorde Kinas regering så upprörd att den inledde en mediekampanj för att sprida berättelser om USA:s hackingoperationer i globala medier", sa säkerhetsförsäljaren.

Kina lanserar en samordnad desinformationskampanj

Kinas försök att komma tillbaka till USA inkluderar att låta några cybersäkerhetsföretag i landet koordinera publiceringen av rapporter om USA:s hackingaktivitet, och sedan använda statliga myndigheter och statliga medier för att förstärka deras inverkan.

Sedan början av 2022 har statliga medier i Kina börjat släppa engelskspråkiga versioner av cyberhotsunderrättelserapporter från kinesiska säkerhetsföretag. Engelskspråkiga Global Times, en publikation som generellt återspeglar det kinesiska kommunistpartiets officiella åsikter, nämnde NSA-relaterade hackverktyg och operationer 24 gånger under 2022, jämfört med bara två gånger föregående år, fann SentinelOne.

År 2023 körde publikationen en serie artiklar om amerikanska underrättelsetjänster som påstås ha hackat sig in i seismiska sensorer vid Wuhan Earthquake Monitoring Center. Artiklarna var uppenbarligen baserade på en rapport från det kinesiska cybersäkerhetsföretaget Qihoo360 och en annan kinesisk statlig enhet. Och i april förra året publicerade Kinas allians för cybersäkerhetsindustrin en rapport som krönikerade mer än ett decennium av forskning om amerikanska cyberattacker som Stuxnet-kampanjen mot Irans kärnkraftsanläggning i Natanz.

USA:s hack i Kina: brist på bevis

Enligt SentinelOne stöds de flesta av Kinas rapporter inte av några tekniska bevis av det slag som cybersäkerhetsföretag i USA och vissa andra länder tillhandahåller när de avslöjar nationalstatskampanjer. De Global Times artikel om attackerna vid Wuhans jordbävningsövervakningsanläggning, till exempel, citerar en Qihoo360-rapport som inte är allmänt tillgänglig någonstans. Trots det fick rapporten viss uppmärksamhet i USA, med flera medier kör med historien, sa SentinelOne.

Rapporter som har någon form av tillskrivning eller bevis bygger ofta på läckta amerikanska underrättelsedokument som t.ex. Edward Snowdens läckor, den Vault 7 läcker, Och den Skuggmäklare läcker, säger Cary. Faktum är att av de 150 eller så citat i rapporten från Kinas cybersäkerhetsallians är mindre än en tredjedel från kinesiska leverantörer.

"Vi vet inte om Kinas cybersäkerhetsföretag har data för att backa upp påståenden om amerikansk hacking", säger Cary. Det är troligt att sådan data finns någonstans i Kina, men det är oklart om det skulle bevisa deras påståenden, noterar han och tillägger, "Vad vi kan säga är att Kinas rättsliga regim och politiska system har beslutat att inte publicera sådana uppgifter. .”

Tidsstämpel:

Mer från Mörk läsning