AS Meretas Jaringan Telekomunikasi Tiongkok yang Sensitif: Laporan

28 September 2022

BEIJING – Badan Keamanan Nasional AS mengakses jaringan telekomunikasi Tiongkok dan melakukan penyelidikan terhadap sejumlah orang dengan latar belakang sensitif, sehingga menyebabkan bocornya sebagian informasi mereka, menurut laporan investigasi serangan dunia maya di universitas riset publik terkemuka Tiongkok.

Pada tanggal 22 Juni, Universitas Politeknik Northwestern, di Xi’an, Provinsi Shaanxi, yang terkenal dengan program pendidikan dan penelitian di bidang aeronautika, ilmu luar angkasa, dan teknik teknologi kelautan, mengumumkan bahwa peretas luar negeri tertangkap mengirimkan email phishing yang berisi program Trojan send horse ke guru. dan mahasiswa di universitas dalam upaya mencuri data dan informasi pribadi mereka.

Laporan tersebut, yang dirilis Selasa, mengatakan para analis menemukan bahwa Kantor Akses Khusus NSA telah menyusup ke jaringan setidaknya dua operator telekomunikasi sambil menganalisis fitur teknis, senjata penyerang, dan jalur yang digunakan dalam serangan siber NSA di Universitas Politeknik North-West. digunakan. Tiongkok dan membangun saluran “legal” untuk akses jarak jauh ke data nuklir.

Kantor kemudian menanyakan sejumlah orang dengan latar belakang sensitif. Beberapa informasi mereka dikirim kembali ke markas NSA melalui beberapa server lompat, menurut laporan yang dirilis oleh Pusat Tanggap Darurat Virus Komputer Nasional Tiongkok dan perusahaan keamanan Internet 360.

Dengan dukungan dari mitra di negara-negara Eropa dan Asia Tenggara, para analis menemukan bahwa kantor tersebut juga menyusup ke jaringan telekomunikasi di setidaknya 80 negara dengan senjata serangan cyber yang sama.

Laporan tersebut merinci proses infiltrasi kantor tersebut ke jaringan internal universitas. Pertama, ia menggunakan “FoxAcid”, sebuah platform serangan perantara, untuk meretas komputer dan server host internal universitas, kemudian menguasai beberapa server utama dengan senjata jarak jauh. Ia mengendalikan beberapa peralatan simpul jaringan utama, termasuk router dan switch internal universitas, dan mencuri data otentikasi.

Kantor tersebut, yang bersembunyi di server operasi dan pemeliharaan universitas, mencuri berbagai file konfigurasi dari peralatan jaringan yang digunakan untuk memantau peralatan jaringan dan pengguna Internet secara “valid”, menurut laporan tersebut.

Dari 41 jenis alat yang digunakan dalam serangan tersebut, 16 di antaranya identik dengan senjata biro yang ditemukan oleh kelompok peretas “Shadow Brokers,” dan 23 alat memiliki 97 persen kesamaan struktural dengan yang digunakan oleh biro tersebut. Dua jenis senjata lainnya juga harus digunakan bersamaan dengan senjata serangan siber lainnya di kantor tersebut, katanya.

Identitas 13 peretas yang melakukan serangan telah ditemukan. Jam kerja, bahasa, dan kebiasaan perilaku mereka juga memperlihatkan ikatan mereka dengan kantor, tambah laporan itu.

sbobet88

By gacor88