Sådan afsløres kinesiske hackere

It-detektiver fortæller i ny rapport om deres metode til at afsløre kinesiske hackere.

I et år fulgte kinesiske hackere med i, hvad Dalai Lama, Tibets eksil-leder, skrev i sine emails. Nu fortæller en rapport, hvordan amerikanske og canadiske forskere overvågede kinesernes luren.

Overvågningen af de it-kriminelle er "et fint, velkoordineret arbejde," siger den danske sikkerhedsekspert Peter Kruse fra  it-sikkerhedsfirmaet Csis.

Det er forskere fra Information Warfare Monitor samt frivillige it-detektiver fra Shadowserver Foundation, der i en rapport fortæller om et hackernetværk, som de har navngivet ”Shadow Network”. Hackerne har ifølge rapporten base i den kinesiske storby Chengdu, men de kan ikke påvise, at spionerne har forbindelse til den kinesiske regering. Hovedfokus for spionagen har været asiatiske lande. Af de 139 inficerede computere, forskerne har dokumenteret, var 62 placeret i Indien. Nogle var også placeret i Vesten, blandt andet fandt forskerne 14 inficerede computere i USA.

Peter Kruse understreger, at der ikke er beviser for, at den kinesiske stat står bag spionagen.

"Der er rigig mange mennesker i Kina og mange dygtige hackere. Mange har deres egne små forretninger og tjener fine penge på det. Det behøver ikke være statsstøttet spionage. Mange af kineserne er også patrioter, og derfor er det ikke overraskende, at Tibet og Dalai Lama er mål," siger it-sikkerhedseksperten.

Men Kina kan godt stå bag.

"Når det er sagt, skal man ikke undervurdere den magt, Kina vil få over de næste år. Kina har det rette fokus og ved godt, at det at uddanne mennesker til at kunne udføre hackerangreb er et godt våben at have. Det er der flere andre lande, der gør. Det er blandt andet Nordkorea og USA, ved vi," fortsætter han.

Foruden Dalai Lamas emails har spionerne fået adgang til hemmelige informationer fra indiske firmaer, forskere og myndigheder, blandt andet diplomatisk hemmeligstemplet korrespondance. Spionerne har desuden fået adgang til informationer om indiske våbensystemer. Det drejer sig om missilsystemet Pechora, missilsystemet Iron Dome og artilleriprojektet Shakti. Rapporten fortæller, at der allerede er offentlig tilgængelig information om disse våbensystemer, men at ”det indikerer, at angriberne har fået adgang til individer, der har hemmelig viden om disse systemer.”

For at få fat på dokumentation mod hackerne har forskerne brugt forskellige tekniske metoder. Efterforskerne benyttede metoden "DNS sink holing". Denne metode går ud på at finde domæner, som hackere tidligere har benyttet som command and control servere, men af en eller anden årsag stoppet med at bruge. Ved at overtage disse domæner, kan efterforskere opsnappe information, som inficerede computere stadig sender til hackernes gamle domæner. På den måde får efterforskere viden om hackernes værktøjer og ofre.

Forskerne har også undersøget spionernes malware, der mestendels var filer med endelserne PDF, DOC, PPT, og EXE. Forskerne fik også fat på stjålne dokumenter, blandt andet ved at få adgang til ”drop zones”, hvor hackerne automatisk deponerede deres bytte.

For at kunne følge spionernes arbejde helt tæt på, fik efterforskerne lov til at overvåge computere, der tilhørte Dalai Lamas kontor. Her fik efterforskerne øje på en computer, der var inficeret og havde kontakt med en command and control server. Via Lamaens firewall overvågede de internettrafikken og fandt en anden computer, der også var inficeret og kommunikerede med den samme spionserver. I laboratoriet analyserede forskerne den information, som de inficerede computere ufrivilligt udvekslede med hackernetværket. Sådan kunne forskerne skabe et overblik over hackernes metoder.

Peter Kruse mener, at forskerne har udført et fint stykke arbejde, hvor de har brugt allerede kendte og nyttige metoder til at overvåge de it-kriminelle.

"Til gengæld er det interessant, at de bliver mere og mere idealiserede på den måde, at de bekæmper det onde med midler, som måske er på kanten med loven. Det kan for eksempel være at få adgang til en command and control server ved at omgå en validering, eksempelvis brugernavn og password i forbindelse med en webapplikation. Det er ulovligt ifølge både dansk og amerikansk lovgivning," siger Peter Kruse.

Han fortæller, at de private organisationer og netværk, der står bag den aktuelle rapport, ikke har lov til at bryde loven, men at forskellige landes efterretningsvæsener kan få lov til det i nogle situationer.

Rapporten beviser ikke, at dokumenterne nødvendigvis alle er nappet fra indiske myndigheder. De kan være hugget fra private computere. Desuden har spionerne via de indiske myndigheder fået adgang til informationer om rejseplaner for diplomater fra andre lande.

”Det handler ikke blot om, at du kun er så sikker, som det svageste led i dit eget netværk,” siger en af undersøgerne, Rafal Rohozinski, til New York Times.

”I en sammenkoblet verden er du kun så sikker, som det svageste led i den globale informationskæde,” fortsætter han.

Rapporten er opfølger til sidste års rapport af nogle af de samme forskere, der for et år siden afslørede et lignende kinesisk hackernetværk, Ghostnet. Da forskerne for et år siden fortalte om den kinesiske spionage, gik flere af spionernes servere offline, fortæller den nye rapport. Forskerne forsøgte derefter at fortsætte deres efterforskning af kinesiske hackere. Det nye netværk, Shadow Network, er tilsyneladende ikke identisk med Ghostnet, men minder om.

 




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Ciklum ApS
Offshore software- og systemudvikling.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Bliv klar til AI Act: Det vil påvirke både din udvikling, drift og organisation

Fordelene ved at anvende kunstig intelligens bliver stadig mere udtalte, og både som virksomhed og myndighed er det i stigende grad uholdbart ikke at udforske mulighederne. Men der er også risici forbundet på den nye teknologi, og på dette formiddagsseminar ser vi på, hvordan verdens første regulatoriske kompleks – EUs kommende AI Act – adresserer behovet for en etisk, ansvarlig og kontrolleret anvendelse af AI.

20. august 2024 | Læs mere


Det Digitale Produktpas

Kom med og hør om, hvordan du kommer i gang med at sikre din virksomhed er klar til Det Digitale Produktpas. Vi sætter fokus på, hvordan du bliver klædt på til at få styr og struktur på dine data, samt hvilke krav du skal sætte til dine leverandører og andre i din værdikæde, for at sikre den nødvendige information er tilgængelig.

21. august 2024 | Læs mere


Cyber Security Summit 2024

På Cyber Security Summit får du indsigt i det aktuelle trusselslandskab, overblikket over de nyeste værktøjer og trends indenfor sikkerhedsløsninger, indsigt i de relevante rammeværktøjer og krav samt de bedste løsninger og værktøjer til at sikre effektiv drift og høj compliance.

27. august 2024 | Læs mere