Хакер #305. Многошаговые SQL-инъекции
Японские правоохранители полагают, что хак-группа, связанная с китайскими военным, стоит за масштабной кибершпионской кампанией, в ходе контрой с 2016 года были взломаны более 200 японских компаний и организаций.
Различные информационные агентства страны, включая Yomiuri Shimbun, Nikkei, NHK и The Mainichi, заявили, что подозреваемые использовали поддельные удостоверения личности для регистрации веб-серверов в период с 2016 по 2017 год. Ссылаясь на собственные источники, СМИ пишут, что полиция Токио вышла на 30-летнего гражданина Китая, студента, который помогал хакерам в этих атаках. Также сообщается, что двое подозреваемых уже покинули Японию после допросов, но официальные лица планируют передать дело в прокуратуру и добиваться их официального ареста.
Упомянутые выше серверы впоследствии использовались китайской хакерской группой, известной под названием Tick, для атак на японские компании и исследовательские институты, работающие в областях авиации и национальной обороны. При этом единственный известный пострадавший, которого сумели выявить японские следователи, это Японское агентство аэрокосмических исследований (JAXA).
Интересно, что это первый случай, когда кто-то связал группу Tick с китайскими военными. Так, японские СМИ пишут, что хакеры выполняли приказ отряда 61419 Народно-освободительной армии Китая, действовавшего из китайского города Циндао в провинции Шаньдун.
Аналитики компании Recorded Future отмечают, что информация о связи с конкретным подразделением НОАК, скорее всего, основывается на старых данных о китайской военной разведке, собранных еще в середине 2010-х годов, до недавних военных реформ и реструктуризаций, произошедших в стране. Но хотя атрибуция с конкретным отрядом НОАК может быть неверна, в целом исследователи говорят, что группа Tick уже некоторое время подозревается в том, что "работает" на китайские вооруженные силы.