Киберпреступник получил несанкционированный доступ к государственному суперкомпьютеру в Китае и на протяжении шести месяцев, оставаясь незамеченным для службы безопасности, скопировал 10 петабайт засекреченной информации, включая материалы министерства обороны и чертежи ракетных систем.
Источник изображения: Arif Riyanto / unsplash.com
Утечка произошла из Национального центра суперкомпьютерных вычислений в Тяньцзине, обслуживающего свыше 6000 организаций по всей стране, среди которых научно-исследовательские и оборонные учреждения. Под ником FlamingChina злоумышленник разместил в Telegram фрагменты украденных файлов, утверждая, что в них содержатся данные из сфер аэрокосмических технологий, военного дела, биоинформатики, моделирования термоядерных реакций и других областей. Эти сведения принадлежат ключевым национальным структурам, таким как Авиационная промышленная корпорация Китая, Корпорация по производству коммерческих самолётов Китая и Национальный университет оборонных технологий. За несколько тысяч долларов предлагается ознакомиться с ограниченной выборкой данных, в то время как полный доступ оценивается в сотни тысяч долларов, с возможностью оплаты криптовалютой.
В опубликованных образцах представлены документы на китайском языке с грифом «секретно», технические схемы, анимационные модели, а также изображения вооружений, включая ракеты и авиабомбы. Характер материалов в целом соответствует ожидаемому содержимому подобного вычислительного центра — как отмечают аналитики, большинству его пользователей нецелесообразно создавать и обслуживать собственную суперкомпьютерную инфраструктуру. Тяньцзиньский центр, открывшийся в 2009 году, стал первым учреждением такого рода в Китае; позднее аналогичные центры начали работу в Гуанчжоу, Шэньчжэне и Чэнду. Учитывая масштаб похищенной информации, её детальный анализ под силу, вероятно, лишь разведывательным службам государств, недружественных Китаю, поскольку только они могут располагать необходимыми для этого ресурсами.
По словам хакера, он смог проникнуть в суперкомпьютер в Тяньцзине, используя скомпрометированный VPN-домен. После успешного взлома злоумышленник развернул ботнет — группу систем, которые позволили ему внедриться в сеть, извлечь, передать и сохранить информацию. Процесс скачивания 10 петабайт данных занял приблизительно полгода. Распределив операцию между множеством систем одновременно, хакер снизил риск обнаружения: у администраторов было меньше возможностей заметить небольшие объёмы данных, передаваемые из каждой системы в отдельности, тогда как массовая передача информации в одно место сразу привлекла бы внимание. Этот инцидент демонстрирует уязвимость технологической инфраструктуры Китая, что признают и сами власти, подчёркивают эксперты. В настоящее время Китай активно работает над усилением средств кибербезопасности.