События

FireEye опровергла слухи об «ответном взломе» китайских кибершпионов

Американская компания FireEye официально опровергла слухи о нанесении «ответного удара» по хакерской группировке, финансируемой правительством Китая.

Информация о предполагаемой атаке на китайских кибершпионов, якобы осуществленной специалистами FireEye, стала активно обсуждаться в Сети на прошлой неделе после выхода в свет книги журналиста New York Times Дэвида Сэнджера (David Sanger). В своей работе Сэнджер упоминает события, имевшие место в 2013 году и описанные в отчете компании «APT1, Exposing One of China’s Cyber Espionage Units» («APT1, разоблачение одного из шпионских подразделений Китая»).

В то время публикация отчета стала поворотным моментом для всего ИБ-сообщества, поскольку в нем впервые были представлены мельчайшие подробности деятельности китайских хакеров. Более того, специалистам FireEye удалось связать кибершпионскую группировку с подразделением 61398 Народно-освободительной армии Китая. На то время истинное происхождение хакеров с такой точностью не устанавливал никто.

По словам Сэнджера, исследователям удалось получить сведения о кибершпионской группировке с помощью «ответного взлома». Термин «ответный взлом» (англ. «hacking back») применяется в случаях использования наступательных хакерских техник для взлома сетей противника с целью установления его личности, характера похищенной им информации и даже уничтожения этой информации с целью защиты жертв. Согласно законам США, использование таких техник гражданскими лицами является незаконным и ограничивается лишь военными.

Как сообщил Сэнджер, ему было разрешено присутствовать и лично наблюдать один из таких «ответных взломов». ИБ-эксперты в режиме реального времени следили за действиями хакеров. Как только специалисты фиксировали попытку проникновения в корпоративные сети одного из своих клиентов, они активировали камеры на ноутбуках взломщиков и могли наблюдать за ними в режиме online.

Согласно заявлению FireEye, журналист исказил смысл происходившего, поскольку просто не понял, свидетелем чего являлся. Ему были показаны не «живые», а архивные кадры, изображавшие действия хакеров в сети скомпрометированной компании. Кроме того, эксперты предварительно получили от компании разрешение на то, чтобы оставить компьютер активным и наблюдать за действиями хакеров. В таком случае об использовании FireEye наступательных хакерских техник не может быть и речи.

Источник

Автор: Сергей Куприянов
26.06.2018 (09:47)
Пройди тест и узнай об этом!
Информер новостей
Расширение для Google Chrome
Пишите нам

Редакция: info@alterprogs.ru

Реклама: adv@alterprogs.ru

Все права защищены © 2010-2018

"Alterprogs.ru" - технологии будущего

Контакты  | Карта сайта

Использование любых материалов, размещенных на сайте, разрешается при условии ссылки на alterprogs.ru. Для интернет-изданий - обязательна прямая открытая для поисковых систем гиперссылка. Ссылка должна быть размещена в независимости от полного либо частичного использования материалов. Материалы в рубрике "Новости партнеров" публикуются на правах рекламы.