Найти тему
Wayman

МС-21. Как дела у конкурентов. Сомас С919.

Как известно, если китайцам что-то поручено, они не остановятся не перед чем. На днях компания Crowdstrike опубликовала отчёт о крупной киберпреступной операции со стороны Китая. В операцию были вовлечены сотрудники Министерства государственной безопасности Китая, хакеры, программисты и различные сотрудники по всему миру.

Целью операции было получение интеллектуальной собственности и новейших разработок. С помощью полученных данных Китай собирается начать сборку всех компонентов на территории страны и не зависеть от европейских и американских поставщиков.

Crowdstrike утверждает, что Министерство государственной безопасности Китая поручило Бюро Цзянсу осуществить данные кибератаки. Там назначили на это дело двух ведущих сотрудников. Один отвечал за работу хакерской команды, второй находил людей работающих в авиационных и аэрокосмических компаниях.

В период с 2010 по 2015 годы Китайцы взломали такие компании, как Ametek, Honeywell, Safran, Capstone Turbine, GE и т.д..

Согласно данным Crowdstrike и Минюста США, Китай использовал нестандартный подход для данной операции. Вместо военных оперативников нанимали местных хакеров или сразу сотрудник интересующей компании (запускал вирус с помощью флешки).

Аналитики Crowdstrike утверждают, что благодаря этой операции Китай создал собственный двигатель CJ-1000AX, выпуск которого назначен на 2021 год и который позволит отказаться от европейского CJ-1000AX.

Ведущей хакерской группой данной операции была Turbine Panda. Сгубила Китайцев жадность. Ко всему прочему они стали атаковать поставщика медицинских услуг Anthem и Службу управления персоналом США (U.S. Office of Personnel Management, OPM). Это привлекло к ним внимание.

В 2017 году первыми были арестованы завербованные сотрудники компаний, их было проще вычислить. Затем арестовали китайского программиста Ю Пингана (обвинён в хакерских атаках на Anthem и OPM). Последним крупным арестом связанным с группой Turbine Panda стал арест Сюй Яньцзюня, офицера Министерства государственной безопасности Китая, отвечавщего за вербовку сотрудников.

По данным Crowdstrike, оставшиеся на свободе участники Turbine Panda перешли в другие хак-группы и в ближайшее время стоит ожидать новых атак, так как разработка Comac C919 продолжается, а на очереди уже стоит Comac C929.

-2