Kinesisk spionage-netværk afsløret i 103 lande

Et kinesisk kontrolleret netværk er blevet afsløret i at have overvåget myndigheder og organisationer i 103 lande.

Artikel top billede

Computerworld News Service: 1.295 computere tilhørende internationale institutioner fordelt på 103 lande er blevet ulovligt overvåget af et kinesisk kontrolleret netværk, viser en 10 måneder lang efterforskning af it-industrispionagen.

Den 53 siders lange rapport, der blev offentliggjort søndag, fremsætter tungtvejende beviser og detaljer om den politisk motiverede hacking.

Til gengæld stiller den spørgsmålstegn ved, om industrispionagen skulle være organiseret eller bestilt af den kinesiske regering.

Rapporten beskriver et netværk, der kaldes GhostNet, som primært bruger et malware-program ved navn gh0st RAT (remote access tool) til at stjæle følsomme data, kontrollere webkameraer og få fuld kontrol over inficerede computere.

"GhostNet udgøres af et netværk af kompromitterede computere inden for vigtige politiske, økonomiske og mediemæssige institutioner fordelt over mange lande på verdensplan," står der i rapporten, der er skrevet af analytikere fra Information Warfare Monitor, som er et projekt fra tænketanken SecDec Group og Munk Center for International Studies ved University of Toronto.

"I skrivende stund er de ramte organisationer ret intetanende om den kompromitterede situation, de befinder sig i," hedder det.

Ved ikke, hvor data er endt

Analytikerne skriver dog, at de ikke har fundet nogen bekræftelse på, om de informationer, som spionagenetværket har fået fat i, har vist sig at være værdifulde for hackerne, om de er blevet solgt videre eller har fungeret som statslige efterretninger.

Spionagenetværket begyndte sandsynligvis omkring 2004 på et tidspunkt, hvor sikkerhedseksperter bemærkede, at mange af de ramte institutioner fik tilsendt falske e-mails med program-filer vedhæftet, fortæller Mikko Hypponen, som er leder af antivirus-forskningen hos F-Secure.

Teknik har udviklet sig hastigt

Hypponen, som har efterforsket angrebene i årevis fortæller, at GhostNets taktik har udviklet sig væsentligt siden begyndelsen.

"Det har været rimelig avanceret og rimelig teknisk i omkring de sidste tre et halvt år. Det er virkelig godt at se, at det her får noget bevågenhed, for det har foregået i så lang tid, og ingen har været opmærksomme på det," tilføjer han.

Selvom der er beviser, der peger på, at servere i Kina indsamler nogle af de følsomme data, er analytikerne forsigtige med at forbinde industrispionagen med den kinesiske regering.

Derimod, skriver de, har Kina en femtedel af verdens internetbrugere, hvilket kan inkludere hackere, hvis mål ligger på linje med Kinas officielle politiske standpunkter.

"Der er forkert og misvisende at tilskrive al kinesisk malware til tilsigtet og målrettet efterretningsindsamling organiseret af den kinesiske stat," påpeger rapporten.

Men Kina har dog gjort en koordineret indsats siden 1990'erne for at udnytte cyberspace til militære fordele ifølge rapporten:

"Det kinesiske fokus på it-formåen som en del af landets strategi for national asymmetrisk krigsførelse involverer en bevidst udvikling af evnen til at omgå USA's overlegenhed inden for command and control-krigsførelse," hedder det.

En anden rapport skrevet af forskere fra University of Cambridge og udgivet i forbindelse med rapporten fra University of Toronto er mindre varsom i sine formuleringer, der beskriver, at angrebene mod Dalai Lamas kontorer blev udført af "kinesiske statslige agenter." Rapporten fra Cambridge har titlen "The Snooping Dragon" - den snagende drage.

Fortrolig information

Efterforskningen begyndte, da forskerne fik adgang til computere, der tilhører Tibets eksilregering, tibetanske ikke-statslige organisationer og Dalai Lamas private kontorer, som frygtede, at fortrolig information blev lækket.

De fandt ud af, at computerne var inficerede med malware, der gjorde det muligt for hackere at stjæle data fra dem.

Computerne var blevet inficerede, efter brugere havde åbnet skadelige vedhæftede filer eller klikket på links til skadelige websites.

Disse websites og vedhæftede filer udnyttede softwaresårbarheder for at tage kontrol over computerne.

I et tilfælde fik en organisation tilknyttet Tibet tilsendt en skadelig e-mail med returadressen "campaign@freetibet.org" og med et inficeret Microsoft Word-dokument vedhæftet.

I efterforskningen af spionagenetværket fandt analytikerne ud af, at de servere, der indsamlede dataene, ikke selv var sikrede. De opnåede således adgang til kontrolpaneler på fire servere brugt til at overvåge de hackede computere.

Disse kontrolpaneler afslørede lister over inficerede computere, som var langt flere end blot de tilhørende den tibetanske eksilregering og tibetanske ngo'er. Tre af de fire kontrol-servere befinder sig i henholdsvis Hainan, Guangdong og Sichuan i Kina. Den sidste befinder sig i USA. Fem af de seks kommando-servere befinder sig i Kina, og den sidste i Hong Kong.

Rapporten fra University of Toronto klassificerer hen ved 30 procent af de inficerede computere som "vigtige" mål.

Disse maskiner tilhører udenrigsministerierne fra Bangladesh, Barbados, Bhutan, Brunei, Indonesien, Iran, Letland and Filippinerne. Computere fra ambassader for Cypern, Tyskland, Indien, Indonesien, Malta, Pakistan, Portugal, Rumænien, Sydkorea, Taiwan og Thailand er også inficerede.

Inficerede internationale organisationer inkluderer ASEAN-sekretariatet (Association of Southeast Asian Nations), SAARC (South Asian Association for Regional Cooperation) og Asian Development Bank, nogle nyhedsbureauer såsom det britiske Associated Press og en uklassificeret computer fra NATO.

Eksistensen af GhostNet fremhæver behovet for akut opmærksomhed på it-sikkerhed, skriver analytikerne. "Vi kan roligt antage, at GhostNet hverken er det første eller det eneste netværk af sin slags."

Analytikerne fra Cambridge vurderer, at disse særdeles målrettede angreb ved hjælp af sofistikeret malware - hvad de kalder "social malware" - vil blive mere udbredt fremover.

"Det er usandsynligt, at social malware forbliver et udelukkede statsligt værktøj," skriver de.

"Det som kinesiske spioner gjorde 2008, gør russiske kriminelle i 2010."

Selvom F-Secure kun har set nogle få tusinde af disse angreb indtil videre, så udgør de allerede et problem for erhvervsbrugere i forsvarssektoren ifølge Hypponen. "Lige nu ser vi kun dette i en meget lille skala," siger han. "Men hvis man kunne tage disse teknikker og udføre dem i stor skala, så ville det selvfølgelig være noget helt andet."

Oversat af Thomas Bøndergaard

Læses lige nu
    Computerworld Events

    Vi samler hvert år mere end 6.000 deltagere på mere end 70 events for it-professionelle.

    Ekspertindsigt – Lyt til førende specialister og virksomheder, der deler viden om den nyeste teknologi og de bedste løsninger.
    Netværk – Mød beslutningstagere, kolleger og samarbejdspartnere på tværs af brancher.
    Praktisk viden – Få konkrete cases, værktøjer og inspiration, som du kan tage direkte med hjem i organisationen.
    Aktuelle tendenser – Bliv opdateret på de vigtigste dagsordener inden for cloud, sikkerhed, data, AI og digital forretning.

    Sikkerhed | København

    Strategisk It-sikkerhedsdag 2026 - København

    Få overblik over cybersikkerhedens vigtigste teknologier, trusler og strategiske valg. Hør skarpe oplæg om AI-risici, forsvar, compliance og governance. Vælg mellem to spor og styrk både indsigt og netværk. Deltag i København 20. januar.

    Andre events | København

    Executive Conversations: Fra hype til afkast – her er vinderne af AI-ræset

    Få et klart overblik over AI’s reelle effekt i danske virksomheder. Arrangementet giver unge talenter og ambitiøse medarbejdere viden, der løfter karrieren, skærper beslutninger og gør dig klar til at præge den digitale udvikling. Læs mere og...

    Sikkerhed | Aarhus C

    Strategisk It-sikkerhedsdag 2026 - Aarhus

    Få overblik over cybersikkerhedens vigtigste teknologier, trusler og strategiske valg. Hør skarpe oplæg om AI-risici, forsvar, compliance og governance. Vælg mellem tre spor og styrk både indsigt og netværk. Deltag i Aarhus 22. januar.

    Se alle vores events inden for it

    Navnenyt fra it-Danmark

    Enterprise Rent-A-Car har pr. 1. september 2025 ansat Christian Kamper Garst som Senior Key Account Manager. Han skal især beskæftige sig med at vinde markedsandele i hele Norden som led i en storstilet turnaround-strategi. Han kommer fra en stilling som Salgsdirektør hos Brøchner Hotels. Nyt job

    Christian Kamper Garst

    Enterprise Rent-A-Car

    Netip A/S har pr. 15. september 2025 ansat Peter Holst Ring Madsen som Systemkonsulent ved netIP's kontor i Holstebro. Han kommer fra en stilling som Team Lead hos Thise Mejeri. Nyt job
    Norriq Danmark A/S har pr. 1. september 2025 ansat Niels Bjørndal Nygaard som Digital Product Lead. Han skal især beskæftige sig med designe og implementere effektive IT-løsninger. Han har tidligere beskæftiget sig med at være digital consultant og project Manager hos Peytz & Co. Nyt job

    Niels Bjørndal Nygaard

    Norriq Danmark A/S