Провал кибератаки анб на китайский эталон времени

Министерство государственной безопасности (МГБ) Китая официально обвинило Агентство национальной безопасности (АНБ) США в организации сложной, многоэтапной кибератаки. Целью был Национальный центр обслуживания времени (NTSC) Китая. Согласно заявлению МГБ, опубликованному в социальной сети WeChat, инцидент, произошедший 25 марта 2022 года, был «преднамеренной» атакой, которую в итоге удалось сорвать и нейтрализовать. Китайская сторона утверждает, что обладает «неопровержимыми доказательствами» причастности АНБ.
Провал кибератаки анб на китайский эталон времени
Изображение носит иллюстративный характер

Объектом атаки стал Национальный центр обслуживания времени, основанный в 1966 году и находящийся под управлением Китайской академии наук (CAS). Ключевая задача центра — генерация, поддержание и передача национального стандарта времени Китая, известного как «Пекинское время». Эталон времени является критически важной инфраструктурой для функционирования всего государства.

Успешная атака на NTSC могла бы привести к катастрофическим последствиям. Среди них — сбои в работе сетевых коммуникаций, паралич финансовых систем, перебои в электроснабжении и транспортный коллапс. Кроме того, под угрозой оказались бы программы космических запусков, которые напрямую зависят от сверхточных временных сигналов.

В ходе атаки, по данным МГБ, было использовано 42 специализированных киберинструмента. Первоначальное проникновение было осуществлено через уязвимости в SMS-сервисе неустановленного иностранного бренда. Это позволило злоумышленникам скомпрометировать мобильные устройства нескольких сотрудников NTSC и похитить конфиденциальные данные.

Получив первоначальный доступ, атакующие перешли к следующему этапу. Они развернули наступление на многочисленные системы внутренней сети Национального центра обслуживания времени. Конечной целью было получение контроля над «высокоточной наземной системой синхронизации» для её последующего вывода из строя.

Для сокрытия следов и обхода защитных систем использовались изощрённые тактики. Атаки проводились в период с поздней ночи до раннего утра по пекинскому времени. Трафик маршрутизировался через виртуальные частные серверы (VPS), расположенные в США, Европе и Азии, чтобы замаскировать истинный источник. Также применялись поддельные цифровые сертификаты для обмана антивирусного программного обеспечения и алгоритмы высокостойкого шифрования для удаления следов вторжения.

В своём заявлении МГБ охарактеризовало США как «империю хакеров» и «величайший источник хаоса в киберпространстве». Утверждается, что атака на NTSC является лишь одним из эпизодов глобальной кампании. По версии Пекина, Вашингтон ведёт постоянные кибератаки не только против Китая, но и против стран Юго-Восточной Азии, Европы и Южной Америки.

Китайская сторона также обвинила США в использовании технологических плацдармов на Филиппинах, в Японии и в «китайской провинции Тайвань» для проведения киберопераций и сокрытия своей причастности. По мнению МГБ, это позволяет Вашингтону действовать более скрытно и перекладывать ответственность на другие стороны.

Завершая своё заявление, МГБ обвинило США в лицемерии, заявив, что Вашингтон постоянно раздувает «теорию китайской киберугрозы». Утверждается, что США принуждают другие страны искусственно преувеличивать так называемые «инциденты с китайскими хакерами», чтобы под этим предлогом вводить санкции против китайских предприятий и преследовать в судебном порядке граждан Китая.


Новое на сайте

19224Многоступенчатая угроза VOIDGEIST: как злоумышленники скрытно внедряют трояны XWorm,... 19223Эпоха «вайбвейра»: ИИ и экзотический код в масштабных кибератаках группировки APT36 19222Почему переход на ИИ-управление рисками становится главным условием роста для современных... 19221Атака на телекоммуникации южной Америки: новые инструменты китайской группировки UAT-9244 19220Критические бреши Hikvision и Rockwell Automation спровоцировали экстренные меры... 19219Масштабная кампания ClickFix использует Windows Terminal для развертывания Lumma Stealer... 19218Критический март для Cisco: хакеры активно эксплуатируют уязвимости Catalyst SD-WAN... 19217Трансформация двухколесного будущего: от индустриального триумфа до постапокалиптического... 19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19211Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные... 19210Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к...
Ссылка