loadingEn skärmbild av GhostNet-rapporten som släpptes av gruppen Information Warfare Monitor i Kanada. (Suman Srinivasan/Epoch Times)
En skärmbild av GhostNet-rapporten som släpptes av gruppen Information Warfare Monitor i Kanada. (Suman Srinivasan/Epoch Times)
Utrikes

GhostNet: Stort Kinabaserat spionnätverk avslöjat

Suman Srinivasan, Epoch Times

Det finns enorma elektroniska spionnätverk som kan spåra mycket specifika uppgifter och skicka dem till kontrollservrar i Kina. Den 29 mars offentliggjorde en grupp kanadensiska forskare en utredning som bekräftar de farhågor som kinesiska dissidentgrupper har haft i åratal.

Utredningen utfördes av Information Warfare Monitor, en privat-offentlig forskningsgrupp som består av forskare från två institut i Kanada: SecDev-gruppen, en operativ expertgrupp baserad i Ottawa och Citizen Lab vid Munk Center for International Studies vid universitetet i Toronto.

Utredningen med titeln ”Tracking ‘GhostNet’: Investigating a Cyber Espionage Network”, är på 53 sidor och dokumenterar iakttagelser om ett globalt spionnätverk online, vilket bygger på skickligt förfalskade e-postmeddelanden som infekterar de utvalda datorerna, tar kontroll över dem och sedan skickar en rapport tillbaka till kontrollservrarna, varav de flesta är baserade i Kina.

Forskargruppen berättade att arbetet startade när de började undersöka datorer i tibetanska exilcentra i Dharmasala i Indien för att kartlägga eventuella risker. Arbetet ”ledde fram till upptäckten av osäkra, webbaserade gränssnitt till fyra kontrollservrar” som tillät angripare att styra de drabbade maskinerna.

Övervakningen av dessa kontrollservrar resulterade i upptäckten av  ett enormt nätverk av drabbade datorer över hela världen, utredningen räknade ut att det fanns ”minst 1295 infekterade datorer i 103 länder”.

Mest intressant var att av det stora antalet datorer som var huvudmåltavlor, tillhörde nära 30 procent av de drabbade datorerna ”utrikesministerier i Iran, Bangladesh, Lettland, Indonesien, Filippinerna, Brunei, Barbados och Bhutan, liksom ambassader i Indien, Sydkorea, Indonesien, Rumänien, Cypern, Malta, Thailand, Taiwan, Portugal, Tyskland, och Pakistan, sekretariat för de Sydöstasiatiska staternas samarbetsorganisation (ASEAN), SAARC (South Asian Association for Regional Cooperation) och Asiatiska utvecklingsbanken (AsDB), nyhetsorganisationer samt en inte hemligstämplad dator placerad vid Natos högkvarter”.

Forskarna fann att GhostNet spreds via datorer som var smittade med en trojan känd som ”gh0st RAT”. De upptäckte att trojanen hade ”full kontroll över de infekterade datorerna, inklusive sökning och nedladdning av speciella filer och i hemlighet bifogade enheter, inklusive mikrofoner och webbkameror.”

Sådana fullständiga intrång gjorde det möjligt för angriparna att höra och se händelser på de drabbade datorerna.

Trojanerna var förvrängda sabotageprogram, vilket gjorde dem svåra att upptäcka i kommersiella antivirus- och anti-malwareprogram.

”Endast 11 av 34 av Virus Totals antivirusprogram kände igen malware som var inbäddad i dokumentet. Angriparna använde ofta krypterade filer som förvillade de skadliga koderna för att undvika att bli upptäckta av antivirusprogram,” står det i utredningen.

Angriparna använde ”sociala sätt” för att sprida trojaner. Till exempel, ”innehållsbaserade relevanta e-postmeddelanden skickades till specifika målgrupper”. När väl dessa e-postmeddelanden öppnades installeras trojanen på den intet ont anande användares dator.

Det avslöjade globala trojan-nätverket är bara en i raden av omfattande cyberattacker som grundats av kommuniststyret i Kina på sistone. 2003 attackerades USA:s försvarsdepartement och många försvarsföretag kraftigt av en funktion som kallades för ”Titan Rain”. De har varit under attack sedan dess.

Attackerna, som kom från Kina, har också riktat sig mot icke-statliga grupper och kinesiska dissidentgrupper. Utredningen sade att attacker hade riktats mot ”organisationer som engegarar sig i konflikten i Darfur i Sudan, tibetanska grupper verksamma i Indien och Falun Gong.”

Citizen Lab har tidigare varit involverade i andra studier som gäller kinesiskt cyberspionage. I oktober 2008 publicerade de en utredning med titel ”Breaching Trust”, som fokuserade på Tom-Skype i Kina och deras övervakning av chattmeddelanden. Citizen Lab ligger också bakom ”psiphon”, som ger tillgång till ocensurerat internet i länder där internet filtreras.

Översatt från engelska: http://www.theepochtimes.com/n2/content/view/14459/

Mest lästa

Rekommenderat

loadingEn skärmbild av GhostNet-rapporten som släpptes av gruppen Information Warfare Monitor i Kanada. (Suman Srinivasan/Epoch Times)
En skärmbild av GhostNet-rapporten som släpptes av gruppen Information Warfare Monitor i Kanada. (Suman Srinivasan/Epoch Times)
Utrikes

GhostNet: Stort Kinabaserat spionnätverk avslöjat

Suman Srinivasan, Epoch Times

Det finns enorma elektroniska spionnätverk som kan spåra mycket specifika uppgifter och skicka dem till kontrollservrar i Kina. Den 29 mars offentliggjorde en grupp kanadensiska forskare en utredning som bekräftar de farhågor som kinesiska dissidentgrupper har haft i åratal.

Utredningen utfördes av Information Warfare Monitor, en privat-offentlig forskningsgrupp som består av forskare från två institut i Kanada: SecDev-gruppen, en operativ expertgrupp baserad i Ottawa och Citizen Lab vid Munk Center for International Studies vid universitetet i Toronto.

Utredningen med titeln ”Tracking ‘GhostNet’: Investigating a Cyber Espionage Network”, är på 53 sidor och dokumenterar iakttagelser om ett globalt spionnätverk online, vilket bygger på skickligt förfalskade e-postmeddelanden som infekterar de utvalda datorerna, tar kontroll över dem och sedan skickar en rapport tillbaka till kontrollservrarna, varav de flesta är baserade i Kina.

Forskargruppen berättade att arbetet startade när de började undersöka datorer i tibetanska exilcentra i Dharmasala i Indien för att kartlägga eventuella risker. Arbetet ”ledde fram till upptäckten av osäkra, webbaserade gränssnitt till fyra kontrollservrar” som tillät angripare att styra de drabbade maskinerna.

Övervakningen av dessa kontrollservrar resulterade i upptäckten av  ett enormt nätverk av drabbade datorer över hela världen, utredningen räknade ut att det fanns ”minst 1295 infekterade datorer i 103 länder”.

Mest intressant var att av det stora antalet datorer som var huvudmåltavlor, tillhörde nära 30 procent av de drabbade datorerna ”utrikesministerier i Iran, Bangladesh, Lettland, Indonesien, Filippinerna, Brunei, Barbados och Bhutan, liksom ambassader i Indien, Sydkorea, Indonesien, Rumänien, Cypern, Malta, Thailand, Taiwan, Portugal, Tyskland, och Pakistan, sekretariat för de Sydöstasiatiska staternas samarbetsorganisation (ASEAN), SAARC (South Asian Association for Regional Cooperation) och Asiatiska utvecklingsbanken (AsDB), nyhetsorganisationer samt en inte hemligstämplad dator placerad vid Natos högkvarter”.

Forskarna fann att GhostNet spreds via datorer som var smittade med en trojan känd som ”gh0st RAT”. De upptäckte att trojanen hade ”full kontroll över de infekterade datorerna, inklusive sökning och nedladdning av speciella filer och i hemlighet bifogade enheter, inklusive mikrofoner och webbkameror.”

Sådana fullständiga intrång gjorde det möjligt för angriparna att höra och se händelser på de drabbade datorerna.

Trojanerna var förvrängda sabotageprogram, vilket gjorde dem svåra att upptäcka i kommersiella antivirus- och anti-malwareprogram.

”Endast 11 av 34 av Virus Totals antivirusprogram kände igen malware som var inbäddad i dokumentet. Angriparna använde ofta krypterade filer som förvillade de skadliga koderna för att undvika att bli upptäckta av antivirusprogram,” står det i utredningen.

Angriparna använde ”sociala sätt” för att sprida trojaner. Till exempel, ”innehållsbaserade relevanta e-postmeddelanden skickades till specifika målgrupper”. När väl dessa e-postmeddelanden öppnades installeras trojanen på den intet ont anande användares dator.

Det avslöjade globala trojan-nätverket är bara en i raden av omfattande cyberattacker som grundats av kommuniststyret i Kina på sistone. 2003 attackerades USA:s försvarsdepartement och många försvarsföretag kraftigt av en funktion som kallades för ”Titan Rain”. De har varit under attack sedan dess.

Attackerna, som kom från Kina, har också riktat sig mot icke-statliga grupper och kinesiska dissidentgrupper. Utredningen sade att attacker hade riktats mot ”organisationer som engegarar sig i konflikten i Darfur i Sudan, tibetanska grupper verksamma i Indien och Falun Gong.”

Citizen Lab har tidigare varit involverade i andra studier som gäller kinesiskt cyberspionage. I oktober 2008 publicerade de en utredning med titel ”Breaching Trust”, som fokuserade på Tom-Skype i Kina och deras övervakning av chattmeddelanden. Citizen Lab ligger också bakom ”psiphon”, som ger tillgång till ocensurerat internet i länder där internet filtreras.

Översatt från engelska: http://www.theepochtimes.com/n2/content/view/14459/

Rekommenderat

Svenska Epoch Times

Publisher
Vasilios Zoupounidis
Politisk chefredaktör
Daniel Sundqvist
Opinionschef
Lotta Gröning
Sportchef
Jonas Arnesen
Kulturchef
Einar Askestad (föräldraledig)

Svenska Epoch Times
DN-skrapan
Rålambsvägen 17
112 59 Stockholm

Epoch Times är en unik röst bland svenska medier. Vi är fristående och samtidigt en del av det stora globala medienätverket Epoch Media Group. Vi finns i 36 länder på 23 språk och är det snabbast växande nätverket av oberoende nyhetsmedier i världen. Svenska Epoch Times grundades år 2006 som webbtidning.

Epoch Times är en heltäckande nyhetstidning med främst riksnyheter och internationella nyheter.

Vi vill rapportera de viktiga händelserna i vår tid, inte för att de är sensationella utan för att de har betydelse i ett långsiktigt perspektiv.

Vi vill upprätthålla universella mänskliga värden, rättigheter och friheter i det vi publicerar. Svenska Epoch Times är medlem i Tidningsutgivarna (TU).

© Svenska Epoch Times 2024