TG Telegram Group & Channel
SecAtor | United States America (US)
Create: Update:

Взаимное забрасывание на вентилятор в сфере инфосека между США и КНР в лице их ведущих ИБ-вендоров выходит на новый уровень.

Ранее в прошлом месяце SentinelOne опубликовала отчет, в котором с усмешкой писала, как Китаю не удается приписать кибератаки США и упрекая в постоянных ссылках в своих отчетах на старые инциденты.

После чего китайская Antiy отреагировала на отчет SentinelOne более глубокой с технической точки зрения оценкой враждебной киберактивности американских АРТ, достаточно плотно и основательно атрибутировав их атаки (включая Stuxnet) в ретроспективе и связи со спецслужбами.

А для того, чтобы окончательно утереть нос и «по заявкам телезрителей» из SentinelOne, китайская сторона в лице национального CERT выкатила отчет (PDF), приписав Volt Typhoon к деятельности группы под названием Dark Power.

По их мнению, США провернули хитрую пропагандистскую операцию с созданием и продвижением кластера угроз Volt Typhoon, агрессивный образ которой навязывался во многих вышедших в последнее время ИБ-отчетах Китаю.

Цель махинации - «убить сразу двух зайцев одним выстрелом», раздув «теорию глобальной китайской угрозы» для национальной и прочей КИИ и склонив Конгресс США к выделению соответствующих ассигнований.

Все началось в мае 2023 года, когда органы кибербезопасности Five Eyes выкатили сообщение об обнаружении якобы прокитайской АРТ.

Для подтверждения привлекли Microsoft, выпустившую нужный отчет, который затем растиражировали крупные западные СМИ, такие как Reuters, Wall Street Journal и New York Times.

Позже присоединилась и Lumen Technologies, также связавшая KV-ботнет с Volt Typhoon.

Все привлеченные инфосек-компании компании после этого финта получили жирные госконтракты и проектное финансирование.

Кончено же, про внятную атрибуцию позабыли.

А китайские исследователи нет, смогли разоблачить упомянутые атаки и соотнести их с киберпрестпуниками из Dark Power, о которых ранее сообщала в своем отчет ThreatMon.

По их данным, группа была активна еще задолго до событий 2023 года и причастна к инцидентам в Алжире, Египте, Чехии, Турции, Израиле, Перу, Франции и США.

Таким образом, по мнению китайской стороны «отслеживание кибератак» стало по сути инструментом в руках США для политизации вопросов ИБ и оказания международного давления на КНР, которая, в свою очередь, назвала именно штаты крупнейшим источником кибератак и набольшей угрозой общей кибербезопасности.

Взаимное забрасывание на вентилятор в сфере инфосека между США и КНР в лице их ведущих ИБ-вендоров выходит на новый уровень.

Ранее в прошлом месяце SentinelOne опубликовала отчет, в котором с усмешкой писала, как Китаю не удается приписать кибератаки США и упрекая в постоянных ссылках в своих отчетах на старые инциденты.

После чего китайская Antiy отреагировала на отчет SentinelOne более глубокой с технической точки зрения оценкой враждебной киберактивности американских АРТ, достаточно плотно и основательно атрибутировав их атаки (включая Stuxnet) в ретроспективе и связи со спецслужбами.

А для того, чтобы окончательно утереть нос и «по заявкам телезрителей» из SentinelOne, китайская сторона в лице национального CERT выкатила отчет (PDF), приписав Volt Typhoon к деятельности группы под названием Dark Power.

По их мнению, США провернули хитрую пропагандистскую операцию с созданием и продвижением кластера угроз Volt Typhoon, агрессивный образ которой навязывался во многих вышедших в последнее время ИБ-отчетах Китаю.

Цель махинации - «убить сразу двух зайцев одним выстрелом», раздув «теорию глобальной китайской угрозы» для национальной и прочей КИИ и склонив Конгресс США к выделению соответствующих ассигнований.

Все началось в мае 2023 года, когда органы кибербезопасности Five Eyes выкатили сообщение об обнаружении якобы прокитайской АРТ.

Для подтверждения привлекли Microsoft, выпустившую нужный отчет, который затем растиражировали крупные западные СМИ, такие как Reuters, Wall Street Journal и New York Times.

Позже присоединилась и Lumen Technologies, также связавшая KV-ботнет с Volt Typhoon.

Все привлеченные инфосек-компании компании после этого финта получили жирные госконтракты и проектное финансирование.

Кончено же, про внятную атрибуцию позабыли.

А китайские исследователи нет, смогли разоблачить упомянутые атаки и соотнести их с киберпрестпуниками из Dark Power, о которых ранее сообщала в своем отчет ThreatMon.

По их данным, группа была активна еще задолго до событий 2023 года и причастна к инцидентам в Алжире, Египте, Чехии, Турции, Израиле, Перу, Франции и США.

Таким образом, по мнению китайской стороны «отслеживание кибератак» стало по сути инструментом в руках США для политизации вопросов ИБ и оказания международного давления на КНР, которая, в свою очередь, назвала именно штаты крупнейшим источником кибератак и набольшей угрозой общей кибербезопасности.


>>Click here to continue<<

SecAtor






Share with your best friend
VIEW MORE

United States America Popular Telegram Group (US)