Syöttinä Ukrainan sota: Kiina vakoili Venäjän sotilas­salaisuuksia

Kampanja pysyi piilossa melkein vuoden ja alkoi hiljattain hyödyntää Venäjän hyökkäystä Ukrainaan.

CP ei arkaile tekijän nimeämistä. Usein hyökkäysten alkuperää on vaikea selvittää varmasti.

20.5.2022 22:18

Kiinan onnistui tunkeutua venäläiseen puolustusalan yritykseen osana lähes 11 kuukautta jatkunutta kampanjaa, kertoo tietoturvayhtiö Check Point. Twisted Pandaksi ristitty kampanja sai kaksi uhria venäläisessä holding-yhtiössä, joka toimii valtio-omisteisen puolustusalan yrityksen Rostehin alaisuudessa.

Check Point ei yksilöi, mitä tietoja onnistuttiin varastamaan, mutta Rosteh kehittää muun muassa sähköisen sodankäynnin järjestelmiä, radioelektroniikkaa armeijan käyttöön ja lentokoneissa käytettäviä tutka-asemia. Yhtiö kehittää myös muun muassa lääketieteellisiä laitteita ja energia-, kuljetus- ja konepaja-alan hallintajärjestelmiä.

Hyökkääjät käyttivät tarkasti laadittuja ja kohdennettuja sähköposteja. 23. maaliskuuta tänä vuonna sähköposteja lähetettiin useille puolustusalan tutkimuslaitoksille Venäjällä.

Sähköpostien otsakkeet lupasivat listan kohteen alaisuudessa työskentelevistä ihmisistä, jotka ovat Yhdysvaltain pakotteiden alla Venäjän Ukrainan-hyökkäyksen vuoksi. Viestien linkki johti Venäjän terveysministeriötä jäljittelevälle verkkosivulle, ja liitteenä oli haitallinen asiakirja, joka oli niin ikään räätälöity näyttämään terveysministeriön tekemältä.

Kun uhri avaa asiakirjan, se lataa haitallista koodia hyökkääjän palvelimelta. Koodi asentaa takaoven uhrin tietokoneelle tietojen varastamiseksi ja hyökkäyksen jatkamiseksi.

Kolmas kohde oli tuntematon taho Valko-Venäjällä. Sinne lähetettiin sähköposti, jonka otsikkona oli valheellinen väite Yhdysvaltain maassa levittämistä taudinaiheuttajista.

Check Point nimeää tekijäksi Kiinan hallitukseen kytköksissä olevat hakkerit. Twisted Pandalla on yhtiön mukaan paljon päällekkäisyyksiä entuudestaan tunnettujen APT10:ksi ja Mustang Pandaksi nimettyjen toimijoiden kanssa.

Tietoturvayhtiön mukaan hienostunein osa kampanjaa on siinä käytetty sosiaalinen manipulointi. Hyökkäysten ajoitus ja käytetyt syötit olivat ovelia. Lisäksi käytetyt työkalut ovat keskimääräistä kehittyneempiä samoin kuin hyökkääjien kyky pitää ne piilossa.

– Uskon löydöstemme tarjoavan lisää todisteita siitä, että vakoilu on systemaattinen ja pitkäaikainen ponnistus, joka palvelee Kiinan strategisia tavoitteita saavuttaa teknologinen johtajuus, arvioi Check Point Softwaren tutkimusjohtaja Itay Cohen tiedotteessa.

– Näimme, kuinka kiinalaiset valtion tukemat hyökkääjät käyttävät hyväkseen meneillään olevaa sotaa Venäjän ja Ukrainan välillä ottaen käyttöön kehittyneitä työkaluja sitä tahoa vastaan, jota pidetään strategisena kumppanina – Venäjää.

Seuraa ja lue artikkeliin liittyviä aiheita

Osion tuoreimmat

Luitko jo nämä?