Qihoo 360 является ведущим поставщиком кибербезопасность Китай сегодня опубликовал отчет, обвиняющий ЦРУ во взломе бизнеса против китайских компаний и государственных служб на протяжении более 11 лет. В частности, он утверждает, что целями взлома ЦРУ были авиационная промышленность, научно-исследовательские институты, нефтяная промышленность, онлайн компании и государственные службы Китая. По словам исследователей Qihoo, хакерские операции ЦРУ проводились в период с сентября 2008 года по июнь 2019 года, при этом большинство целей были в Пекине, Гуандуне и Чжэцзяне.
Qihoo отмечает, что большая часть хакерского бизнеса ЦРУ была сосредоточена на индустрии гражданской авиации, как в Китае, так и в других местах. Китайская охранная фирма заявляет о своей цели кампания был долгосрочным и целевым сбором информации обо всех рейсах по всему миру, пассажирах, грузовых перевозках и других связанных информация.
Причина, по которой Qihoo связывает полученные вторжения с ЦРУ, заключается в том, что во время нападкиа именно Fluxwire (1, 2, 3) и Grasshopper (1, 2). Оба этих типа вредоносных программ были обнаружены в начале 2017 года, когда Wikileaks опубликовал Убежище 7, коллекция файлов с описанием оборудования ЦРУ в области электронного оружия.
WikiLeaks утверждал, что получил файлы от кого-то, работающего на ЦРУ, и от заявителя, позже идентифицированного как Джошуа Шульц, и в настоящее время находится в суде США. Вскоре после открытия WikiLeaks Vault 7 компания Symantec подтвердила, что Fluxwire - это вредоносное программное обеспечение, которое Corentry наблюдает годами. Анализ, проведенный Qihoo 360, показал, что технические детали большинства образцов соответствовали данным Vault 7, таким как команды управления, пути PDB и программы шифрования. Китайские исследователи также утверждают, что обнаружили версии Fluxwire, разработанные задолго до выпуска утечек в Vault 7, со временем обнаружения, которое соответствует наиболее общедоступному журналу изменений Fluxwire.
Кроме того, исследователи Qihoo утверждают, что часы его разработки вредоносные программы соответствуют часовым поясам США. Это распространенный метод, который американские исследователи много раз использовали в прошлом, чтобы связать вредоносное ПО с китайским хакерам.
Однако отчет Qihoo не раскрывает ничего нового. Большая часть информации в отчете была известна три года назад. Единственная новая информация, содержащаяся в отчете Qihoo, - это конкретные цели, предположительно уничтоженные ЦРУ в Китае, информация, ранее не известная до сегодняшней публикации в Китае. Блог Qihoo.
В своем отчете Qihoo перечислила хакерские компании ЦРУ под кодовым названием APT-C-39. Хакерские компании ЦРУ также идентифицированы под именами Longhorn (Symantec) и Lamberts (имя Kaspersky). Qihoo 360 стал вторым китайским поставщиком безопасности за последние шесть месяцев, который публично обвинил ЦРУ в мошеннической тактике против Китая.
В конце сентября 2019 года компания по кибербезопасности Ци Синь опубликовал аналогичный отчет, в котором обвинил ЦРУ в злонамеренных действиях против китайских целей в авиационном секторе в период с 2012 по 2017 годы. Набирающие силу следователи, однако, не связали группу, стоящую за этой деятельностью, с конкретной страной, а назвали хакеров «гремучей змеей». , они вдохновили название змеи, которая жила на юго-востоке Соединенных Штатов и в некоторых частях Мексики.