Οι κορυφαίες υπηρεσίες ασφάλειας στον κυβερνοχώρο της Κίνας κατηγορούσαν δημοσίως τις αμερικανικές πληροφορίες για τη διεξαγωγή μιας συνεχούς εκστρατείας κυβερνοχώρων κατά του αμυντικού τομέα. Οι ισχυρισμοί, που περιγράφονται λεπτομερώς σε μια έκθεση της Ένωσης Ασφάλειας Κυβερνήσεων της Κίνας, ισχυρίζονται ότι οι Αμερικανοί φορείς εκμεταλλεύτηκαν ένα κρίσιμο ελάττωμα λογισμικού για να κλέψουν στρατιωτικά μυστικά. Τοποθετεί το επίκεντρο των επαναλαμβανόμενων κινδύνων εθνικής ασφάλειας που θέτουν τα τρωτά σημεία του ευρέως χρησιμοποιούμενου λογισμικού επιχειρήσεων, ιδιαίτερα της ανταλλαγής της Microsoft. Σύμφωνα με το Λεπτομερής αναφορά από τις κινεζικές υπηρεσίες cybersecurity 2023. Η έκθεση ισχυρίζεται ότι οι ηθοποιοί χρησιμοποίησαν τον έλεγχο του διακομιστή αλληλογραφίας για να θέσουν σε κίνδυνο τον κεντρικό ελεγκτή τομέα της επιχείρησης-μια κρίσιμη κίνηση που τους έδωσε αποτελεσματικά τα κλειδιά σε ολόκληρο το δίκτυο. Από εκεί, μεθοδικά περιστράφηκαν σε πάνω από 50 άλλες σημαντικές εσωτερικές συσκευές, δημιουργώντας μια ευρεία και επίμονη παρουσία μέσα στην ψηφιακή υποδομή του εργολάβου. Για να διατηρήσουν τον έλεγχό τους, σύμφωνα με πληροφορίες εμφύτευαν ένα προσαρμοσμένο όπλο που σχεδιάστηκε για να δημιουργήσει μια μυστική websocket και τη σήραγγα SSH για την εξαίρεση δεδομένων. Οι Κινέζοι αξιωματούχοι ισχυρίζονται ότι οι επιτιθέμενοι εξέφρασαν επιτυχώς τα μηνύματα ηλεκτρονικού ταχυδρομείου των 11 ανώτερων προσωπικών, συμπεριλαμβανομένων στελεχών υψηλού επιπέδου. Τα κλεμμένα δεδομένα δεν ήταν γενικά. Υποτίθεται ότι περιείχε εξαιρετικά ευαίσθητη πνευματική ιδιοκτησία, συμπεριλαμβανομένων λεπτομερών σχεδίων σχεδιασμού για στρατιωτικά προϊόντα και βασικές παραμέτρους του συστήματος, που αντιπροσωπεύουν σημαντική απώλεια εθνικής ασφάλειας. Η επιχείρηση κατευθύνθηκε μέσω ενός παγκόσμιου δικτύου σημείων άλματος, με διευθύνσεις IP που βρίσκονται στη Γερμανία, τη Φινλανδία, τη Νότια Κορέα και τη Σιγκαπούρη για να ξεκινήσουν πάνω από 40 διαφορετικές επιθέσεις. Το ίδιο το κακόβουλο λογισμικό ήταν έντονα να αποφευχθεί η ανίχνευση από το λογισμικό ασφαλείας και οι επικοινωνίες ήταν κρυμμένες χρησιμοποιώντας την προώθηση και την κρυπτογράφηση των πολλαπλών επιπέδων. Ελάττωμα έγχυσης στο ηλεκτρονικό σύστημα αρχείων της εταιρείας. Μετά την παραβίαση του συστήματος, εμφύτευαν ένα backdoor με βάση τη μνήμη και ένα δούρειχο ίππο που θα εξασφαλίσει την πρόσβασή τους. Αυτή η μέθοδος τους επέτρεψε να εισβάλουν και να ελέγχουν πάνω από 300 συσκευές στο δίκτυο. Αποδεικνύοντας σαφή στρατηγική πρόθεση, οι ηθοποιοί παρατηρήθηκαν αναζητώντας λέξεις-κλειδιά όπως το”στρατιωτικό ιδιωτικό δίκτυο”και το”βασικό δίκτυο”για να εντοπίσουν και να κλέψουν τα πιο πολύτιμα ευαίσθητα δεδομένα από τα συμβιβασμένα μηχανήματα. Αντιπροσωπεύουν το τελευταίο Salvo σε μια μακρόχρονη και κλιμακωτή σύγκρουση στον κυβερνοχώρο μεταξύ Ουάσινγκτον και Πεκίνου, όπου η δημόσια απόδοση έχει γίνει ένα βασικό γεωπολιτικό όπλο. Και τα δύο έθνη τώρα τακτικά και ανοιχτά κατηγορούν ο ένας τον άλλον από την κατασκοπεία που χρηματοδοτείται από το κράτος, χρησιμοποιώντας λεπτομερείς τεχνικές αναφορές για να διαμορφώσουν τις διεθνείς αφηγήσεις και να ασκήσουν πολιτική πίεση. Αυτό περιλαμβάνει το τεράστιο 2021 hack που έθεσε σε κίνδυνο δεκάδες χιλιάδες διακομιστές ανταλλαγής της Microsoft παγκοσμίως, ένα περιστατικό που η ίδια η Microsoft αποδίδεται στους κινέζους ηθοποιούς. Πιο πρόσφατα, μια παραβίαση του 2023 που έθεσε σε κίνδυνο τους λογαριασμούς ηλεκτρονικού ταχυδρομείου των ανώτερων αξιωματούχων των ΗΠΑ κατηγορήθηκε επίσης για τις κινεζικές κρατικές ομάδες. Μετά την παραβίαση των μηνυμάτων ηλεκτρονικού ταχυδρομείου των υπαλλήλων του 2023, το διοικητικό συμβούλιο αναθεώρησης της κυβέρνησης της κυβέρνησης της αμερικανικής κυβέρνησης δημοσίευσε μια αναλογική έκθεση. Πήρε τη Microsoft για μια”καταρράκτη αποτυχιών ασφαλείας”και μια εταιρική κουλτούρα που απέκλεισε τις επενδύσεις ασφαλείας, οι οποίες τελικά επέτρεψαν την εισβολή. Το Εθνικό Κέντρο Έκτακτης Ανάγκης της Κίνας (CNCERT) έβαλε έναν αριθμό στην εικαζόμενη δραστηριότητα, δηλώνοντας ότι παρακολούθησε πάνω από 600 περιστατικά cyberattack έναντι των σημαντικών μονάδων της από τις ξένες ομάδες σε επίπεδο κατάστασης μόνο το 2024 μόνο. Ο οργανισμός ήταν σαφές ότι ο τομέας της άμυνας και του στρατιωτικού-βιομηχανικού είναι ο πρωταρχικός στόχος αυτών των επιχειρήσεων.
Αυτή η δημόσια κίνηση ακολουθεί ένα πρότυπο που καθορίζεται από το Πεκίνο. Μετά από ένα μεγάλο cyberattack στο βορειοδυτικό πολυτεχνικό πανεπιστήμιο εκτέθηκε το 2022, η Κίνα επίσης . Με την απελευθέρωση λεπτομερών αναφορών με τεχνικούς δείκτες, η Κίνα στοχεύει να τοποθετηθεί ως θύμα της δυτικής επιθετικότητας στον κυβερνοχώρο, αμφισβητώντας άμεσα την αφήγηση που προωθείται συχνά από τις Ηνωμένες Πολιτείες και τους συμμάχους της. Τα ελαττώματα στο πανταχού παρόν επιχειρηματικό λογισμικό δημιουργούν μια τεράστια επιφάνεια επίθεσης για τους κρατικούς ηθοποιούς. Η Microsoft Exchange, ένας ακρογωνιαίος λίθος της εταιρικής και κυβερνητικής επικοινωνίας, έχει γίνει ένα επαναλαμβανόμενο ψηφιακό πεδίο μάχης. Μια κρίσιμη ευπάθεια που αποκαλύφθηκε στις αρχές του 2024, CVE-2024-21410, άφησε περίπου 97.000 διακομιστές που εκτέθηκαν σε επιθέσεις απομακρυσμένης εκτέλεσης κώδικα. Τέτοιες ατέλειες επιτρέπουν στους επιτιθέμενους να παρακάμψουν την ασφάλεια και να κλέψουν δεδομένα με σχετική ευκολία. Ωστόσο, η καθυστέρηση μεταξύ της απελευθέρωσης της Patch και της ανάπτυξης σε ολόκληρη την επιχείρηση αφήνει ένα κρίσιμο παράθυρο ευκαιρίας για τους χάκερς. Για τις ΗΠΑ και την Κίνα, η εξασφάλιση αυτής της αλυσίδας εφοδιασμού λογισμικού είναι τώρα θέμα εθνικής ασφάλειας.