Virus je koristio obaveštajni centar Agencije za nacionalnu bezbednost SAD.
Kako navodi Global Times, kineski stručnjaci za sajber-bezbednost otkrili su „skriveni i prilagodljivi“ špijunski softver (spyware) koji je koristio obaveštajni centar američke Agencije za nacioanlnu bezbednost (NSA) za sajber napad na sistem elektronske pošte Kineskog severozapadnog Politehničkog Univerziteta.
Uz pomoć sajber napada, SAD su pokušale da ukradu informacije sa univerziteta poznatog po najsavremenijim istraživanjima i razvoju u oblastima avijacije i navigacije, kažu stručnjaci.
Prošle nedelje, kineski tehnički tim koji stoji iza otkrića objavio je da je izvlačenjem brojnih trojanskih uzoraka virusa sa internet terminala Univerziteta uspeo da utvrdi da je napad izvršila grupa za operacije Tailored Access Operations (TAO) grupa Biroa za obaveštajne podatke SAD.
Tehnički tim je pronašao 41 vrstu špijunskog softvera za krađu ključnih tehnoloških podataka, uključujući ključnu konfiguraciju mrežne opreme, podatke za upravljanje mrežom i ključne operativne podatke. Pored toga, stručnjaci su identifikovali više od 1.100 veza za napade koje su prodrle u univerzitetski sistem i više od 90 operativnih uputstava koja su ukrala mnoge konfiguracione datoteke mrežnih uređaja, kao i druge tipove dnevnika i ključnih fajlova.
Kineski nacionalni centar za odgovor na kompjuterske viruse i laboratorija „Ki An Pangu“ iz Pekinga sproveli su dublju analizu sistema i pronašli još jedan špijunski softver pod nazivom „Pijenje čaja“ iza krađe velikih količina osetljivih podataka.
TAO je ubrizgao „Drinking tea“ u interni mrežni server univerziteta i ukrao lozinku za prijavu na daljinu i daljinski prenos datoteka kao što je SSH za pristup intranet serverima i drugim serverima visoke vrednosti, što je rezultiralo krađom osetljivih podataka.
Prema izveštajima, Drinking tea je izuzetno opasan virus koji ne samo da može da ukrade naloge i lozinke za daljinski prenos datoteka, već i da se sakrije i prilagodi novim uslovima i okruženju.
Jednom kada dođe do distribucije na server, „Pijenje čaja“ se maskira kao normalan pozadinski proces, što ga čini veoma teškim za otkrivanje.
Osim toga, u februaru su stručnjaci iz laboratorije Ki An Pangu u Pekingu otkrili hakersku grupu koja više od 10 godina koristi drugu vrstu sajber oružja – Telescreen, a koje se koristi za napade u 45 zemalja uključujući Kinu., Rusija, Japan, Nemačku, Španiju i Italiju.
Poznato je da je Telescreen korišćen zajedno sa Drinking tea za pokretanje napada na sistem e-pošte univerziteta.
Napišite komentar