Xitoylik kiberjosuslar besh yildan beri mudofaa kompaniyalariga hujum qilib kelmoqda.
Xitoyliklar o’z flotini modernizatsiya qilish imkonini beradigan harbiy texnologiyalarga qiziqish bildirmoqda.
FireEye xavfsizlik mutaxassislari Xitoy hukumati tomonidan moliyalashtiriladigan APT40 xakerlar guruhi tomonidan Pekinning dengiz kuchini mustahkamlashga qaratilgan besh yillik kiberjosuslik operatsiyasini fosh qilishdi. Hujumchilar mudofaa sanoati tarmoqlariga xakerlik yo’li bilan kirib, Xitoy dengiz flotini modernizatsiya qilish va boshqa mamlakatlardagi saylovlarga ta’sir o’tkazish uchun ishlatilishi mumkin bo’lgan maxfiy loyihalar va boshqa ma’lumotlarni o’g’irlamoqda.
Dastlab, tadqiqotchilar operatsiya TEMP.Periscope va TEMP.Jumper guruhlari tomonidan amalga oshirilgan ikkita alohida kampaniyadan iborat deb hisoblashgan. Biroq, keyinchalik ular aniqlagan kiberjosuslik operatsiyasi APT40 dan «davlat homiyligidagi xakerlar»ning ishi ekanligi ma’lum bo’ldi.
Tadqiqotchilarning tushuntirishicha, xitoyliklar o’z dengiz flotini modernizatsiya qilish uchun mudofaa uskunalari ishlab chiqaruvchilaridan texnologiyalarni o’g’irlamoqda. Ularning eng keng tarqalgan nishonlari muhandislik, transport va mudofaa kompaniyalari, ayniqsa kemasozlik bilan shug’ullanadigan kompaniyalardir. Xitoy hukumati shuningdek, foydali savdo uchun o’rin egallash maqsadida turli mamlakatlardagi saylov natijalariga ta’sir qilish uchun APT40 dan foydalanmoqda.
Xakerlar o’z qurbonlariga nayza-fishing (zararli qo’shimchalar bilan elektron pochta xabarlarini yuborish) yordamida hujum qilishadi. Ular, shuningdek, kompyuterlarni orqa eshik orqali yuqtirish uchun o’rnatilgan eksploit yordamida zararli veb-sahifalar yaratadilar. Ular nishon tizimiga kirish huquqini qo’lga kiritgandan so’ng, tajovuzkorlar korporativ tarmoqning boshqa qismlariga kirish uchun hisob ma’lumotlarini o’g’irlashadi.
