Китайская хакерская группа APT1 в декабре 2012 года постаралась взломать совокупность управления одной из насосных станций в Соединенных Штатах. Хакеры не знали, что сервер в действительности не имеет никакого отношения к настоящей промышленной электронике, а запущен компанией Trend Micro в рамках изучения киберпреступности.
Подробности ссылаясь на отчет исследователей приведены в MIT Technology Review.
Хакерская несколько APT1 постаралась захватить управление методом пересылки на один из почтовых адресов (также якобы принадлежащих сотрудникам станции совокупности водоснабжения) документа Word со встроенным в него вредоносным скриптом. Выяснить принадлежность преступников специалистам удалось по применяемому ряду и скрипту вторых показателей.
Ответственной, но пока не взявшей официального подтверждения подробностью сообщения об атаке есть то, что несколько APT1 связывается рядом специалистов (в частности, компанией Mandiant) с китайским военным спецподразделением. Прошлые доклады аналитиков содержат указания на то, что атакам данной группы подверглись более 140 организаций в мире, а количество незаконно взятой хакерами информации может быть около сотен терабайт.
Подставной сервер, что был призван привлечь и разоблачить хакеров, развернула вторая компания, Trend Micro. Ее представитель Кайл Уилойт на протяжении выступления на конференции Black Hat в Лас-Вегасе выделил, что возможность случайной атаки исключена.
Хакеры, по словам эксперта, не могли не знать того, за что отвечает (якобы) атакуемый сервер. Он кроме этого поведал о том, что минимум четыре атаки были совершены с применением особых знаний: в частности, хакеры применяли особые протоколы передачи данных, каковые используются только в промышленной электронике.
Сообщения об атаках китайских хакеров на США поступают уже давно, но сравнительно не так давно показались сообщения и об подобных действиях со стороны США по отношению к Китаю.
lenta