loadingEn containerbåt i hamnen i staden Qingdao i Kina. Ett amerikanskt företag har upptäckt att handscannrar som används inom frakt och logistik innehöll kinesisk spionmjukvara. (Foto: STR/AFP/Getty Images)
En containerbåt i hamnen i staden Qingdao i Kina. Ett amerikanskt företag har upptäckt att handscannrar som används inom frakt och logistik innehöll kinesisk spionmjukvara. (Foto: STR/AFP/Getty Images)
Utrikes

Kina spionerar på global frakt via handscannrar

Joshua Philipp, Epoch Times

Kinesiska produkter som används inom global båtfrakt är förinstallerade med spionmjukvara. När de kopplas in börjar de samla in filer och tillåta agenter som sitter på en annan plats att komma åt och kontrollera de infekterade datornätverken.

Det är säkerhetsforskare på amerikanska företaget TrapX som upptäckt den här senaste metoden i en mer storskalig kinesisk spionagekampanj. Den senaste attacken, som kallas Zombie Zero, är riktad mot viktiga nätverk inom frakt- och logistikindustrin genom att man installerar spionmjukvara i handscannrar som tillverkas av ett kinesiskt företag. Apparaterna används för att spåra logistikinformation om varor under leverans.

– De hade 100 procents tillgång på det här systemet. De kunde göra vad de ville, sade Carl Wright, VD på TrapX. Det innebär att handscannrarna bara är ett sätt att ta kontroll över hela datorsystemet för logistik på det företag som utsätts, och även andra datorsystem kan vara i fara.

Wright, som är före detta chef för informationssäkerhet på den amerikanska marinkåren, sade att attacken är oroande.

Eftersom attacken riktar in sig på den globala frakt- och logistikindustrin, har cyberspionerna nu information om föremål som skeppas, och kan även ha ändrat företags- och fraktdata som de vill.

Cyberspionerna kan få tillgång till all ekonomisk information, kundinformation och fraktinformation som finns på de infekterade systemen. De stjäl också stora mängder ekonomisk information, vilket enligt TrapX ger dem "total överblick" över frakt och logistik i hela världen.

Vad som är ännu mer oroande är emellertid att intrånget gjordes med hjälp av produkter som var infekterade redan på tillverkningsstadiet – innan de ens hade sålts. Den här nya trenden inom cyberspionage introducerar ett slags hot som är svårt att värja sig mot.

Konsumentprodukter har infekterats av tillverkaren förr, men enligt Wright är det här det första fall han har sett kritiska system infekterats redan från början.

– Det är något vi alltid har tänkt på, men vi hade aldrig bevis för det. Det här är första gången vi har sett det, sade Wright.

TrapX avslöjade inte namnet på den kinesiska fabriken eller offren för attacken.

Däremot avslöjade man namnet på ett kinesiskt universitet som var inblandat: Lanxiangs yrkesskola, som varit med förr när det gäller Kinas statligt stödda cyberattacker. De infekterade system som TrapX upptäckte skickade information till ett nätverk med koppling till skolan.

Lanxiangs yrkesskola var också kopplat till cyberattackerna mot Google 2010. Det ligger även bara några kvarter från fabriken där spionmjukvaran installerades i apparaterna.

2001, när Wright fortfarande jobbade för den amerikanska militären deltog han i ett möte på försvarsdepartementet.

– Vi diskuterade hantering av leveranskedjan, sade han.

Frågan var om man kunde upprätthålla en lokal, säkrad leveranskedja, alltså de olika steg som en produkt genomgår från det att den tillverkas tills den når slutanvändaren.

Slutsatsen var att USA inte kunde göra det.

– Vi är beroende av den globala leveranskedjan för teknologi, sade han. Han tillade att när det gäller tekniksäkerhet så befinner vi oss just nu i "en mycket farlig period".

Att nätverk infekteras med hjälp av förinstallerad spionmjukvara i produkter är som sagt nytt, men fall med produkter som säljs till konsumenter har redan förekommit.

För bara någon månad sedan rapporterade Epoch Times om hur det tyska företaget G Data hittade en kinesisk smartphone med spionmjukvara inbyggd i enhetens firmware. Den kunde sända användarens personliga data till en server i Kina eller till och med fjärrstyras.

Mest lästa

Rekommenderat

loadingEn containerbåt i hamnen i staden Qingdao i Kina. Ett amerikanskt företag har upptäckt att handscannrar som används inom frakt och logistik innehöll kinesisk spionmjukvara. (Foto: STR/AFP/Getty Images)
En containerbåt i hamnen i staden Qingdao i Kina. Ett amerikanskt företag har upptäckt att handscannrar som används inom frakt och logistik innehöll kinesisk spionmjukvara. (Foto: STR/AFP/Getty Images)
Utrikes

Kina spionerar på global frakt via handscannrar

Joshua Philipp, Epoch Times

Kinesiska produkter som används inom global båtfrakt är förinstallerade med spionmjukvara. När de kopplas in börjar de samla in filer och tillåta agenter som sitter på en annan plats att komma åt och kontrollera de infekterade datornätverken.

Det är säkerhetsforskare på amerikanska företaget TrapX som upptäckt den här senaste metoden i en mer storskalig kinesisk spionagekampanj. Den senaste attacken, som kallas Zombie Zero, är riktad mot viktiga nätverk inom frakt- och logistikindustrin genom att man installerar spionmjukvara i handscannrar som tillverkas av ett kinesiskt företag. Apparaterna används för att spåra logistikinformation om varor under leverans.

– De hade 100 procents tillgång på det här systemet. De kunde göra vad de ville, sade Carl Wright, VD på TrapX. Det innebär att handscannrarna bara är ett sätt att ta kontroll över hela datorsystemet för logistik på det företag som utsätts, och även andra datorsystem kan vara i fara.

Wright, som är före detta chef för informationssäkerhet på den amerikanska marinkåren, sade att attacken är oroande.

Eftersom attacken riktar in sig på den globala frakt- och logistikindustrin, har cyberspionerna nu information om föremål som skeppas, och kan även ha ändrat företags- och fraktdata som de vill.

Cyberspionerna kan få tillgång till all ekonomisk information, kundinformation och fraktinformation som finns på de infekterade systemen. De stjäl också stora mängder ekonomisk information, vilket enligt TrapX ger dem "total överblick" över frakt och logistik i hela världen.

Vad som är ännu mer oroande är emellertid att intrånget gjordes med hjälp av produkter som var infekterade redan på tillverkningsstadiet – innan de ens hade sålts. Den här nya trenden inom cyberspionage introducerar ett slags hot som är svårt att värja sig mot.

Konsumentprodukter har infekterats av tillverkaren förr, men enligt Wright är det här det första fall han har sett kritiska system infekterats redan från början.

– Det är något vi alltid har tänkt på, men vi hade aldrig bevis för det. Det här är första gången vi har sett det, sade Wright.

TrapX avslöjade inte namnet på den kinesiska fabriken eller offren för attacken.

Däremot avslöjade man namnet på ett kinesiskt universitet som var inblandat: Lanxiangs yrkesskola, som varit med förr när det gäller Kinas statligt stödda cyberattacker. De infekterade system som TrapX upptäckte skickade information till ett nätverk med koppling till skolan.

Lanxiangs yrkesskola var också kopplat till cyberattackerna mot Google 2010. Det ligger även bara några kvarter från fabriken där spionmjukvaran installerades i apparaterna.

2001, när Wright fortfarande jobbade för den amerikanska militären deltog han i ett möte på försvarsdepartementet.

– Vi diskuterade hantering av leveranskedjan, sade han.

Frågan var om man kunde upprätthålla en lokal, säkrad leveranskedja, alltså de olika steg som en produkt genomgår från det att den tillverkas tills den når slutanvändaren.

Slutsatsen var att USA inte kunde göra det.

– Vi är beroende av den globala leveranskedjan för teknologi, sade han. Han tillade att när det gäller tekniksäkerhet så befinner vi oss just nu i "en mycket farlig period".

Att nätverk infekteras med hjälp av förinstallerad spionmjukvara i produkter är som sagt nytt, men fall med produkter som säljs till konsumenter har redan förekommit.

För bara någon månad sedan rapporterade Epoch Times om hur det tyska företaget G Data hittade en kinesisk smartphone med spionmjukvara inbyggd i enhetens firmware. Den kunde sända användarens personliga data till en server i Kina eller till och med fjärrstyras.

Rekommenderat

Svenska Epoch Times

Publisher
Vasilios Zoupounidis
Politisk chefredaktör
Daniel Sundqvist
Opinionschef
Lotta Gröning
Sportchef
Jonas Arnesen
Kulturchef
Einar Askestad (föräldraledig)

Svenska Epoch Times
DN-skrapan
Rålambsvägen 17
112 59 Stockholm

Epoch Times är en unik röst bland svenska medier. Vi är fristående och samtidigt en del av det stora globala medienätverket Epoch Media Group. Vi finns i 36 länder på 23 språk och är det snabbast växande nätverket av oberoende nyhetsmedier i världen. Svenska Epoch Times grundades år 2006 som webbtidning.

Epoch Times är en heltäckande nyhetstidning med främst riksnyheter och internationella nyheter.

Vi vill rapportera de viktiga händelserna i vår tid, inte för att de är sensationella utan för att de har betydelse i ett långsiktigt perspektiv.

Vi vill upprätthålla universella mänskliga värden, rättigheter och friheter i det vi publicerar. Svenska Epoch Times är medlem i Tidningsutgivarna (TU).

© Svenska Epoch Times 2024