EUA descobrem farsa da China com coronavírus
Buscando ganhar vantagem em quaisquer futuros conflitos cibernéticos, a China provavelmente está espionando as empresas e o governo dos EUA, segundo um relatório encomendado por um painel consultivo do Congresso que monitora as implicações de segurança do comércio com a China. O relatório descreve o estado das capacidades de guerra cibernética e hacker da China, concluindo que "a China está provavelmente usando sua capacidade de exploração de rede de computador para suportar coleta de inteligência contra o governo ea indústria dos EUA conduzindo uma sofisticada campanha de exploração de redes de computador". Publicado quinta-feira, o relatório foi escrito por analistas da Northrop Grumman encomendados pela Comissão de Revisão Econômica e de Segurança EUA-China.
Agências governamentais e empreiteiros militares foram atingidos por ataques bem planejados por anos, muitos dos quais parecem originaram-se na China. Mas este relatório descreve em detalhes quantos desses ataques ocorrem, incluindo um ataque que explorou uma falha não corrigida no Adobe Acrobat que foi corrigida no começo deste ano. [
[Leia mais: Como remover malware do seu PC com Windows]
Citando dados da Força Aérea dos EUA de 2007, o relatório diz que pelo menos 10 a 20 terabytes de dados confidenciais foram desviados das redes do governo dos EUA como parte de uma "campanha persistente e de longo prazo para coletar informações sensíveis, mas não confidenciais". Algumas dessas informações são usadas para criar mensagens de phishing muito direcionadas e confiáveis que levam ao comprometimento de ainda mais computadores.A Northrop Grumman baseou sua avaliação principalmente em documentos disponíveis publicamente, mas também em informações coletadas pela consultoria de segurança da informação da empresa. O relatório descreve técnicas sofisticadas e metódicas e especula sobre possíveis conexões entre agências governamentais chinesas e a comunidade hacker do país, cada vez mais uma fonte de ataques de computador "zero dia" anteriormente desconhecidos.
"Existem poucas evidências em Apesar disso, fontes abertas para estabelecer laços firmes entre o Exército de Libertação do Povo ea comunidade hacker da China revelaram casos limitados de aparente colaboração entre hackers individuais de elite e os serviços civis de segurança da República Popular da China ", diz o relatório.
Se for verdade, isso não seria uma grande surpresa. O governo dos EUA tem presença na convenção de hackers Defcon há anos, e o Departamento de Defesa dos EUA começou a usá-lo como um veículo de recrutamento nos últimos anos. O ataque do Adobe Acrobat foi fornecido por programadores de black hat para atacantes que atacaram uma empresa norte-americana não identificada no início de 2009. Trabalhando sem parar em turnos, os invasores percorreram a rede até que um erro do operador fez com que o software de rootkit travasse, bloqueando-os do sistema.
Em um típico ataque direcionado, a vítima recebe uma mensagem de e-mail contendo um documento do office criado com códigos maliciosos como anexo. Pode ser disfarçado para se parecer com o cronograma ou formulário de inscrição para uma próxima conferência, por exemplo. Quando é aberto, o ataque do dia zero é executado e os ladrões cibernéticos começam a coletar informações que podem ser usadas em campanhas futuras. Eles detectam configurações de rede e segurança, procuram senhas e até mesmo alteram softwares de rede virtual privada para que possam voltar à rede. Em alguns casos, eles instalaram rootkits criptografados para cobrir seus rastros, ou configuraram pontos de preparação para obscurecer o fato de que os dados estão sendo movidos da rede.
Em outro caso citado pela Northrop Grumman, os invasores claramente tinham uma lista predefinida. do que eles fariam e não aceitariam, sugerindo que eles já haviam realizado reconhecimento na rede. "Os atacantes selecionaram os dados para a exfiltração com grande cuidado", afirma o relatório. "Esses tipos de técnicas operacionais não são características de hackers amadores".
No início deste ano, pesquisadores canadenses descreveram uma sofisticada rede de ciberespionagem, chamada GhostNet, lançada contra agências governamentais internacionais e grupos pró-tibetanos, como o Escritório de Sua Santidade o Dalai Lama.
Embora os autores do relatório do GhostNet não vinculassem a espionagem para o governo chinês, alguns pesquisadores fizeram.
O recurso, que a AllThingsD diz que estará disponível antes do final do ano, vem depois Instagram mudou na semana passada para desabilitar a integração do Twitter para seus usuários. O duelo do Twitter com o Instagram está esquentando, já que há evidências recentes de que o serviço de rede social popular para sua função de mensagens curtas parece estar pronto para lançar seu próprio conjunto de filtros fotográficos. O recurso, que AllThingsD diz que estará disponível antes do final do ano, vem d
Você pode até ver filtros de fotos semelhantes ao Instagram aparecerem nos aplicativos do Twitter em qualquer dia, considerando Os funcionários do Twitter e até mesmo o co-fundador Jack Dorsey, ele próprio, já twittou fotos em preto e branco e alteradas por cores no site de microblog.
Relatório do Gartner sobre mais usuários procurando migrar do Lotus Notes e do Domino Bem, Ed Brill da IBM, que falou em um post no blog de sexta-feira. Um relatório da Gartner sobre usuários que estão migrando do Lotus Notes e do Domino não se dava bem com Ed Brill, da IBM, que falou em um post . Mas seu giro no conteúdo do relatório é muito unilateral, de acordo com Tom Austin do Gartner, que retrucou no fim de semana.
Na quinta-feira, o Gartner publicou um relatório chamado "Migrando off Notes / Domino e-mail pode fazer sentido em algumas circunstâncias, "dizendo que mais clientes da Lotus procuram o Gartner para obter conselhos sobre como migrar para outros sistemas de e-mail.
China nega hacking, busca trégua antes da ciberguerra A chanceler chinesa pediu no sábado que as nações cooperem na segurança da Internet, em vez de fazer guerra cibernética, já que ele A acusação de ministros estrangeiros da China no sábado pediu às nações que cooperem na segurança da Internet, em vez de empreender uma guerra cibernética, já que ele negou acusações em um relatório recente de que as forças armadas do país estavam sendo processadas. por trás de ataques de hackers
XinhuaYang Jiechi