Как китайский инженер годами обворовывал NASA, не взламывая ни одного сервера?

Сун Ву, 40-летний инженер из государственного оборонного конгломерата AVIC (Aviation Industry Corporation of China), с января 2017 по декабрь 2021 года методично получал американское военное программное обеспечение. Не через хакерские атаки, не через агентурную сеть. Люди просто сами отправляли ему файлы по электронной почте, искренне полагая, что помогают коллеге.
Как китайский инженер годами обворовывал NASA, не взламывая ни одного сервера?
Изображение носит иллюстративный характер

AVIC — это не рядовая компания. Основанный в 2008 году конгломерат занимается разработкой авиационной и военной техники для китайского государства. Именно там работал Сун Ву, пока параллельно выстраивал схему, которая в итоге обошлась американской оборонной отрасли потерей засекреченных исходных кодов и проприетарного программного обеспечения для аэродинамического проектирования, разработки тактических ракет и оценки характеристик вооружений.
Схема строилась на подготовке. Сун Ву и его соучастники изучали конкретных людей — их место работы, круг общения, научные интересы, коллег. После этого создавались поддельные аккаунты, имитирующие реальных американских исследователей и инженеров. Жертве приходило письмо якобы от знакомого человека с просьбой поделиться рабочим инструментом или кодом. Получатель не взламывал никаких запретов в своём понимании — он просто отвечал коллеге. Именно в этот момент он нарушал законодательство США об экспортном контроле, пересылая военное программное обеспечение иностранному гражданину.
Под удар попали сотрудники NASA, ВВС, ВМС и Сухопутных войск США, Федерального управления гражданской авиации (FAA), ряда частных компаний и нескольких крупных университетов. Всего в списке целей оказались десятки профессоров, исследователей и инженеров. В нескольких случаях операция сработала: жертвы отправили запрошенные материалы, так и не догадавшись, что сделали что-то не то.
В сентябре 2024 года Министерство юстиции США объявило о предъявлении Сун Ву обвинений по материалам расследования. Обвинительное заключение включает несколько эпизодов мошенничества с использованием электронных средств связи и 14 отдельных эпизодов квалифицированной кражи личных данных. Если его когда-нибудь удастся задержать и осудить, только по статьям о мошенничестве ему грозит до 20 лет лишения свободы за каждый эпизод, плюс ещё два года сверх основного срока за кражу личных данных. Пока же Сун Ву находится в розыске, включён в список наиболее разыскиваемых лиц ФБР и остаётся недосягаемым.
Управление генерального инспектора NASA (OIG) в четверг опубликовало заявление с разбором произошедшего. Там обратили внимание на конкретную деталь поведения Сун Ву, которая должна была насторожить получателей его писем: он несколько раз запрашивал одно и то же программное обеспечение, не объясняя, зачем оно ему снова нужно. Повторный запрос без обоснования — это тот самый момент, когда стоит остановиться и перезвонить предполагаемому отправителю напрямую, не отвечая на письмо.
Кроме этого конкретного признака, OIG указало на более широкий список тревожных сигналов, которые встречаются в схемах экспортного мошенничества. Предложения использовать нестандартные способы оплаты или внезапное изменение условий транзакции в последний момент. Настойчивые попытки обойти ограничения на доставку или пересылку. Использование непривычных каналов передачи данных, которые затрудняют отслеживание личности получателя. Ни один из этих сигналов сам по себе не является доказательством злого умысла, но их сочетание уже говорит о многом.
История Сун Ву наглядно показывает, где реально находится самое слабое звено в системе защиты секретных разработок. Технические барьеры — межсетевые экраны, системы шифрования, политики доступа — всё это работает против тех, кто пытается проникнуть в систему снаружи. Против человека, которого попросил поделиться файлом «знакомый исследователь», эти барьеры бессильны. Сун Ву не взломал ни одного сервера. Он просто умело притворялся чужом.


Новое на сайте

19987Китайские хакерские группы атакуют правительства и журналистов по всему миру 19986Как 30 000 аккаунтов Facebook оказались в руках вьетнамских хакеров? 19985LofyGang вернулась: как бразильские хакеры охотятся на геймеров через поддельные читы 19984Автономная проверка защиты: как не отстать от ИИ-атак 19983Взлом Trellix: хакеры добрались до исходного кода одной из ведущих компаний по... 19982Почему почти 3000 монет в норвежском поле перевернули представление о викингах? 19981Как поддельная CAPTCHA опустошает ваш счёт и крадёт криптовалюту? 19980Слежка за каждым шагом: как ИИ превращает государство в машину тотального контроля 19979Как хакеры грабят компании через звонок в «техподдержку» 19978Почему именно Нью-Йорк стал самым уязвимым городом восточного побережья перед... 19977Как одна команда git push открывала доступ к миллионам репозиториев 19976Зачем древние народы убивали ножами и мечами: оружие как основа власти 19975Как Python-бэкдор DEEPDOOR крадёт ваши облачные пароли незаметно? 19974Послание в бутылке: математика невозможного 19973Почему ИИ-инфраструктура стала новой целью хакеров быстрее, чем ждали все?
Ссылка