Хакери са проникнали в системите на повече от дузина световни телекомуникационни компании и са се сдобили с големи количества лични и корпоративни данни, съобщиха във вторник анализатори от компания за киберсигурност, идентифицирайки връзки с предишни китайски кибер-шпионски кампании, съобщава Ройтерс, цитирана от БНР.

Следователи в американско-израелската фирма за киберсигурност Cybereason заявиха, че киберпрестъпници са компрометирали компании в повече от 30 държави и са се стремили да събират информация за правителствени лица, правоприлагащите органи и политики.

Хакерите също така са използвали инструменти, свързани с други атаки, приписвани на Пекин от страна на Съединените щати и на техните западни съюзници, посочи Лиор Див, главен изпълнителен директор на компанията Cybereason.

"За това ниво на сложност, това не е обикновена престъпна група. Това вероятно е правителство, което има способност за провеждане на такива атаки", посочи той пред Ройтерс.

Говорител на китайското външно министерство заяви, че не е запознат с информацията, но добави, че "никога няма да позволим на когото и да било да се занимава с подобни дейности на китайска територия, или да използва китайска инфраструктура".

От Cybereason отказаха да назоват засегнатите телекомуникационни компании или страните, в които те оперират, но лица, запознати с китайските хакерски операции, заявиха, че Пекин все повече се насочва към телекомите в Западна Европа.

Западните страни вече започнаха да обвиняват Пекин за негови действия в киберпространството, предупреждавайки, че китайските хакери са компрометирали компании и правителствени агенции по света, открадвайки търговски тайни и лични данни за целите на шпионажа.

Лиор Див посочи, че тази последна хакерска кампания, която екипът му е разкрил през последните девет месеца, е компрометирала вътрешната ИТ мрежа на някои от засегнатите цели, което е позволило на нападателите да персонализират инфраструктурата и да откраднат огромни количества данни.

В някои случаи те са успели да компрометират цялата активна директория на дадената цел на хакерската атака, като са имало достъп до всяко потребителско име и парола в съответната организация. Те също така са се сдобили лични данни, включително информация за разплащания и записи на обаждания, посочва в свой блог пост компанията Cybereason.

"Те изградиха перфектна среда за шпионаж", заяви Див, който е бивш командир в израелското военно разузнавателно звено 8200. "Те биха могли да вземат информация, каквато пожелаят, за целите, които ги интересуват", допълни той.

Компанията Cybereason посочи, че няколко инструмента, използвани от нападателите, са били използвани от китайска хакерска група, известна като APT10.

Ройтерс напомня, че Съединените щати повдигнаха през миналия декември обвинения срещу двама предполагаеми членове на APT10 и се присъединиха към други западни страни, осъждайки атаките на групата спрямо доставчиците на глобални технологични услуги, за да откраднат интелектуалната собственост от техните клиенти.

Компанията Cybereason отбеляза, че в предишни случаи тя е идентифицирала хакерски нападения, за които се предполага, че са дошли от Китай или Иран, но никога не е била достатъчно сигурна да назове тези държави конкретно.

От Cybereason казаха: "Този път, в противовес на миналото, ние сме достатъчно сигурни, за да кажем, че атаката е възникнала в Китай". "Успяхме да намерим не само част от хакерски софтуер, но също така успяхме да намерим повече от пет различни инструменти, които тази конкретна група (APT10) използва", посочи Лиор Див през Ройтерс.