Нові виклики
Китайське кібершпигунство проникає до стратегічних мереж по всій Латинській Америці
Під час «пошукових операцій» у Латинській Америці та Карибському басейні аналітики виявили в численних закордонних партнерських мережах шкідливе програмне забезпечення, пов'язане з Комуністичною партією Китаю.
![Учасники змагань з кібербезпеки, які проводилися під час Другого саміту з кібербезпеки в китайському місті Тяньцзінь. [Sun Fanyue / Xinhua через AFP]](/gc7/images/2025/04/09/49929-cyber-370_237.webp)
Джерело: Global Watch |
ВАШИНГТОН — Китай проникав і здійснював напади на критичну інфраструктуру в Латинській Америці за допомогою шкідливого програмного забезпечення (шкідливе програмне забезпечення), націлюючись на стратегічні мережі військових, урядових установ, вищих навчальних закладів, телекомунікаційних і промислових баз оборонної галузі.
Цей тип шкідливого програмного забезпечення, наприклад, сумнозвісні програми ShadowPad і Raptor Train, використовується для шпигунства, саботажу й несанкціонованого доступу до конфіденційних даних уряду та приватного сектору в усьому регіоні.
Програма ShadowPad розроблена для проникнення до корпоративних та урядових систем, що дозволяє видобувати конфіденційну інформацію. Raptor Train, тим часом, функціонує як ботнет, заражаючи пристрої та компрометуючи критично важливі мережі національної безпеки.
Попередження щодо цієї китайської кіберстратегії надійшло від генерал-лейтенанта Дена Кейна, який виклав свою стурбованість у письмових відповідях на попередні запитання законодавців напередодні слухань щодо його затвердження в Комітеті Сенату США з питань збройних сил, яке відбулися 1 квітня.
![Генерал-лейтенант Ден Кейн дає свідчення перед Комітетом Сенату США з питань збройних сил під час слухань щодо його кандидатури на посаду голови Об'єднаного комітету начальників штабів у Вашингтоні, округ Колумбія, 1 квітня. [Джим Вотсон / AFP]](/gc7/images/2025/04/09/49930-cyber2-370_237.webp)
Під час «пошукових операцій» в численних закордонних партнерських мережах у Латинській Америці та Карибському басейні фахівці виявили шкідливе програмне забезпечення, пов'язане з Комуністичною партією Китаю (КПК), написав Кейн, кандидат на посаду голови Об'єднаного комітету начальників штабів Збройних Сил США.
Ці операції відбулися на прохання певних латиноамериканських партнерів, але назви конкретних країн, де були виявлені китайські кіберзагрози, залишаються нерозкритими через двосторонні угоди про конфіденційність.
Кейн не уточнив, коли саме пошуковці знайшли це шкідливе програмне забезпечення.
«Наша зовнішня розвідка допомагає з'ясувати джерела та цілі операцій іноземного впливу і може сприяти розробці послідовних підходів до протидії цим операціям саме в їхніх джерелах», — додав він.
Кейн заявив, що у разі затвердження він працюватиме над зміцненням альянсів і партнерств з латиноамериканськими країнами, які вже існують, з метою «подальшого послаблення впливу КНР [Китайської Народної Республіки] у всій півкулі».
Він додав, що уряди Китаю та Росії чинять економічний тиск і розгортають дезінформаційні кампанії, аби впливати на уряди країн Латинської Америки та Карибського басейну.
«Тоді як у короткостроковій перспективі китайська діяльність може мати позитивні економічні результати, у довгостроковій перспективі ми бачимо, що багато з цих проектів підривають місцеву конкуренцію або зазіхають на суверенітет країн-партнерів», — додав він.
Шпигунські програми б'ють по дипломатії
Деякі аналітики та компанії з кібербезпеки б'ють на сполох через сплеск проникнення китайського шкідливого програмного забезпечення, націленого на національні системи безпеки та приватні компанії по всій Латинській Америці.
У лютому 2023 року компанія Майкрософт виявила, що група кібершпигунів DEV-0147, відома своїми зв'язками з китайським урядом і військовими, скомпрометувала комп'ютери посольств і консульств у кількох країнах Південної Америки.
Китайська група кібершпигунів, яка знаходиться в Китаї, «компрометувала дипломатичні цілі у Південній Америці, що стало помітним розширенням операцій з витоку даних, які традиційно були спрямовані на урядові установи та аналітичні центри в Азії та Європі», — йдеться у твіті Microsoft Security Intelligence, розміщеному саме у той час.
У компанії Microsoft додали, що напад китайських кібершпигунів у Південній Америці включав також подальші дії, такі як зловживання особистими даними з метою розвідки та витоку даних.
Група DEV-0147 відома тим, що використовує таке знаряддя, як програма ShadowPad.
Аналіз шкідливого програмного забезпечення ShadowPad, проведений у лютому 2022 року компанією Secureworks, показав, що воно було розгорнуто іншими групами, спонсорованими китайським урядом, і координувалося групами подолання систем захисту, які діяли з 2017 року «під управлінням регіонального командування театру бойових дій» Народно-визвольної армії Китаю (НВАК).
«У зразках ПЗ ShadowPad виявили осередки активності, що вели до груп подолання систем захисту, пов'язаних з Міністерством державної безпеки Китаю... цивільною розвідкою й [НВАК]», — йдеться в аналізі.
Управління командування театру бойових дій НВАК були створені в рамках військової реформи 2015 року, яку просував президент Сі Цзіньпін. У грудні того ж таки року Китай створив Сили стратегічної підтримки (ССП) для модернізації можливостей НВАК у космосі, кіберпросторі та електромагнітному спектрі.
З того часу «НВАК зробила значний вплив на кібершпигунську діяльність», — зазначають у Secureworks.
Відомо, що ССП здійснюють нагляд за «широким спектром можливостей інформаційної війни», включно з кібершпигунством, електронними контрзаходами, наступальними та оборонними кіберопераціями.