Calling All Cars: A Child Shall Lead Them / Weather Clear Track Fast / Day Stakeout
Kina søger sandsynligvis at få overhånd i fremtidige cyberkonflikter, og Kina spionerer sandsynligvis på amerikanske virksomheder og regeringer, ifølge en rapport bestilt af et kongresinspektionspanel, der overvåger sikkerhedsimplikationerne i samhandelen med Kina.
Rapporten beskriver situationen for Kinas hacking og cyber warfare kapaciteter og konkluderer, at "Kina sandsynligvis bruger sin modne computernetværk udnyttelse evne til at støtte intelligens indsamling mod den amerikanske regering og industri ved at udføre en langsigtet, sofistikeret computer netværk udnyttelse kampagne." Offentliggjort torsdag blev rapporten skrevet af analytikere fra Northrop Grumman på vegne af US-China Economic and Security Review Commission.
Regeringsorganer og militærkontrahenter er blevet ramt af målrettede og velformulerede angreb i mange år, hvoraf mange synes at er stammer fra Kina. Men denne rapport beskriver detaljeret, hvor mange af disse angreb der spilles ud, herunder et angreb, der udnyttede en updateret fejl i Adobe Acrobat, der blev patchet tidligere i år.
[Yderligere læsning: Sådan fjernes malware fra din Windows-pc]Citerer US Air Force data fra 2007, siger rapporten, at mindst 10 til 20 terabyte af følsomme data er blevet siphoned fra amerikanske regering netværk som en del af en "langsigtet, vedholdende kampagne for at indsamle følsomme, men uklassificerede oplysninger." Nogle af disse oplysninger bruges til at oprette meget målrettede og troværdige phishing-meddelelser, der fører til kompromittering af endnu flere computere.
Northrop Grumman baserede sin vurdering stort set på offentligt tilgængelige dokumenter, men også på oplysninger indsamlet af selskabets informationssikkerhedskonsulent forretning.
Rapporten beskriver sofistikerede metodiske teknikker og spekulerer på mulige forbindelser mellem kinesiske regeringsorganer og landets hacker-samfund, som i stigende grad er en kilde til tidligere ukendte "nul-dag" computerangreb.
"Der findes små beviser i åbne kilder for at etablere faste bånd mellem [People's Liberation Army] og Kinas hacker community, men undersøgelsen afdækkede begrænsede tilfælde af tilsyneladende samarbejde mellem flere elite individuelle hackere og [Folkerepublikken Kinas] civile sikkerhedstjenester, "siger rapporten.
Hvis det er sandt, ville det ikke være meget overraskende. Den amerikanske regering har i mange år været til stede ved Defcon hacker-konventionen, og det amerikanske forsvarsministerium har endog begyndt at bruge det som rekrutteringsbil i de seneste år.
Adobe Acrobat-angrebet blev leveret af sorte hatprogrammerere til angriberne som målrettede et unavngivet amerikansk firma i begyndelsen af 2009. Arbejde uden stop i skifter snoopede angriberne rundt om netværket, indtil en operatørfejl fik deres rootkit-software til at gå ned og låse dem ud af systemet.
I et typisk målrettet angreb blev offeret Modtager en e-mail-besked, der indeholder et skadeligt kontroldokument som en vedhæftet fil. Det kan være forklædt at se ud som skemaet eller registreringsformularen til en kommende konference, for eksempel. Når den åbnes, udføres nul-dagen-angrebet, og cyberthieves begynder at indsamle oplysninger, der kan bruges i fremtidige kampagner. De sniffer netværks- og sikkerhedsindstillinger, kigger efter adgangskoder og endda ændrer virtuelle private netværkssoftware, så de kan komme tilbage til netværket. I nogle tilfælde har de installeret krypterede rootkits til at dække deres numre eller oprettet mellemløbspunkter for at skjule det faktum, at data flyttes fra netværket.
I et andet tilfælde, der blev citeret af Northrop Grumman, havde angriberne klart en foruddefineret liste af hvad de ville og ikke ville tage, hvilket tyder på, at de allerede havde udført rekognoscering på netværket. "Angreberne valgte dataene til exfiltrering med stor omhu," siger rapporten. "Disse typer operationelle teknikker er ikke karakteristiske for amatør hackere."
Tidligere i år beskrev canadiske forskere et tilsvarende sofistikeret cyberespionage-netværk, der hedder GhostNet, der blev lanceret mod internationale regeringsorganer og pro-tibetanske grupper, som f.eks. Hans helligheds kontor Dalai Lama.
Selvom GhostNet-rapportforfatterne ikke forbinder spionerne Til den kinesiske regering gjorde nogle forskere.
Kina har til hensigt at udvikle en supercomputer fra Petaflop-klassen baseret på sin Godson-processor inden 2010, siger en ingeniør tirsdag. P> Kina har til hensigt at udvikle en petaflop-klasse supercomputer i 2010
Kina har intensiveret investeringerne i sin homegrown Godson mikroprocessor og håber at bygge sin første supercomputere med super-supercomputer i 2010, sagde en af landets ledende ingeniører på tirsdag.
Apple Tablet Klar til jul, serveret med multimedie 'Cocktail', siger rapport
Rapport: Apple rusher en tablet at markedsføre i december ferie shopping sæson sammen med en ny multimedie præsentation teknologi kaldet "Cocktail" til at ledsage musik solgt via iTunes.
Ring det til en tidlig ferie gave fra Google til millioner af flypassagerer. Google sagde vil tilbyde gratis Wi-Fi til rejsende i hele USA, der starter tirsdag på 47 lufthavne. Google siger, at Wi-Fi vil være tilgængelig indtil 15. januar 2010. Google siger, at det også vil udvide det gratis Wi-Fi-tilbud til Virgin America-flyvninger inden for kontinentale USA.
For en komplet liste over deltagende lufthavne besøger Googles dedikerede Gratis Wi-Fi til Holidays Website.