Andrew Thornebrooke

12. 1. 2025

Od špionáže přes krádeže duševního vlastnictví až po sabotáž, zde je pohled na 20 největších čínských kybernetických útoků proti Spojeným státům za poslední desetiletí.

Od doby, kdy se v roce 2012 dostal k moci současný vůdce Komunistické strany Číny Xi Jinping, čínský režim dramaticky zvýšil rozsah a frekvenci svých kybernetických útoků proti Spojeným státům. 

Za vlády Xi Jinpinga vede Čína kampaň kyberzločinu a špionáže, o které se američtí úředníci a experti na národní bezpečnost domnívají, že je v konečném důsledku určena k destabilizaci nepřátel režimu a k získání lepší pozice pro případnou válku se Spojenými státy.

Čínské kybernetické útoky proti Spojeným státům se dotkly téměř každé domény americké společnosti a zahrnují krádeže duševního vlastnictví souvisejícího s vojenskými a komerčními technologiemi, špionáž proti nejvyšším představitelům Spojených států, podvody s kreditními kartami proti běžným Američanům i pokusy o sabotáž kritické infrastruktury, kterou každý den využívají miliony Američanů.

A co víc, reakce USA na tuto rozsáhlou kampaň z velké části zkolabovala kvůli decentralizované kybernetické infrastruktuře v zemi a obecnému nedostatku kvalifikovaných odborníků na kybernetickou bezpečnost ve vládě.

Vedoucí zpravodajských služeb varovali, že čínské státem podporované hackerské skupiny nyní převyšují počet příslušníků FBI, kteří se zabývají kybernetickou bezpečností, v poměru 50 ku 1 a tento rozdíl se neustále zvětšuje. Tuto realitu podtrhuje i přiznání americké vlády, že čínské  hackerské jednotky si po celá léta udržovaly trvalý přístup k americkým a spojeneckým systémům, včetně obranných sítí a telekomunikační infrastruktury. 

Velké útoky proti nejkritičtějším z amerických systémů jsou pouze jednou částí mnohem širšího příběhu o tom, jak se komunistická Čína zapojila do stovek a možná tisíců škodlivých kybernetických útoků proti každému sektoru americké společnosti.

Od špionáže přes krádeže duševního vlastnictví až po sabotáž, zde je pohled na 20 největších čínských kybernetických útoků proti Spojeným státům za poslední desetiletí.

Srpen 2014: Nabourání se do zdravotnického systému 

Režimem podporovaná hackerská skupina, označovaná jako APT18, zahájila pokročilý malwarový útok proti Community Health Systems se sídlem v Tennessee, jedné z největších nemocničních zdravotnických služeb v zemi.

Skupině se podařilo odcizit citlivé osobní údaje více než 4,5 milionu pacientů, včetně jejich čísel sociálního zabezpečení, telefonních čísel, adres, jmen a dat narození.

(Vlevo) Administrátorka FEMA Deanne Criswellová oslovuje média z National Hurricane Center v Miami 31. května 2023. (Vpravo) Nákladní vozy poštovní služby Spojených států ve Farmingdale, NY, 12. dubna 2020. (Joe Raedle / Getty Images, Madalina Vasiliu / The Epoch Times)

Listopad 2014: Hacky NOAA a USPS

Státem podporovaní čínští hackeři spustili malware a provedli DDoS útoky proti několika vládním subjektům, včetně americké poštovní služby (USPS), Národního úřadu pro oceán a atmosféru (NOAA) a Úřadu personálního managementu, který působí jako HR oddělení federální vlády. 

Osobní údaje více než 800 000 zaměstnanců společnosti USPS a také údaje zákazníků, kteří volali na zákaznické služby, byly exfiltrovány. Představitelé NOAA oznámili, že byli okamžitě schopni obnovit službu na čtyřech postižených webech, ale incident nehlásili měsíce, což bylo porušením předpisů. 

Vchod do federální budovy Theodora Roosevelta, ve které sídlí ústředí Úřadu personálního managementu ve Washingtonu, 5. června 2015. Američtí vyšetřovatelé uvedli, že nejméně čtyřem milionům současných a bývalých federálních zaměstnanců mohli čínští hackeři ukrást jejich osobní údaje. (Mark Wilson / Getty Images)

Červen 2015: Úřad personálního managemetu

Primární náborový úřad federální vlády napadli státem podporovaní kybernetičtí aktéři z Číny. Byly zcizeny osobní údaje více než milionu uživatelů, včetně jmen, adres a čísel sociálního zabezpečení. Mezi postižené patřili současní a bývalí federální zaměstnanci a dodavatelé, stejně jako žadatelé o federální pracovní místa a jednotlivci uvedení na formulářích pro ověření spolehlivosti.

Útok byl třetím a největším svého druhu během několika týdnů a zdálo se, že se konkrétně zaměřoval na data a aplikace související s americkými bezpečnostními prověrkami. Ukradená data jako taková zahrnovala také finanční historii a rodinné informace těch, kdo v té době podstupovali federální prověrky.

Belgický závod americké chemické korporace DuPont de Nemours v Mechelenu, 13. dubna 2004. (Herwig Vergult / AFP přes Getty Images)

Leden 2016: Krádež z chemičky Dupont 

Pangang Group, čínský státní výrobce oceli, byl obviněn americkou vládou z krádeže obchodních tajemství od chemické korporace DuPont. Podnik získal přístup k informacím uchovávaným v počítačích americké společnosti tím, že jím najatí hackeři koupili obchodní tajemství od dlouholetého zaměstnance společnosti DuPont, který ukradl informace o výrobě oxidu titaničitého, bílého pigmentu používaného v mnoha aplikacích, včetně polovodičů a článků solárních panelů.

Logo Aviation Industry Corporation of China (AVIC) je vidět během mezinárodního pařížského leteckého dne v Le Bourget, 25. června 2017. (Eric Piermont / AFP přes Getty Images)

Duben 2017: Spear-phishing kampaň proti FAA, NASA

Song Wu, zaměstnanec čínské státní letecké a obranné korporace AVIC, údajně zahájil mnohaletou kampaň spear-phishingu proti cílům ve Federálním úřadu pro letectví (FAA), Národním úřadu pro letectví a vesmír (NASA), americkému letectvu, námořnictvu a armádě.

Wu byl později v roce 2024 obviněn z vytváření e-mailových účtů vydávajících se za americké výzkumníky a inženýry za účelem získání omezeného softwaru používaného pro letecké inženýrství a výpočetní dynamiku tekutin. Americká vláda tvrdila, že získaný software by mohl být použit k vývoji pokročilých taktických střel a aerodynamických návrhů pro jiné zbraně.

Cedule zobrazující čtyři příslušníky čínské armády obviněné z nabourání se do společnosti Equifax Inc. a krádeže dat od milionů Američanů je vystavena krátce poté, co generální prokurátor William Barr uspořádal 10. února 2020 tiskovou konferenci na ministerstvu spravedlnosti ve Washingtonu. (Sarah Silbiger / Getty Images)

Květen 2017: Equifax hack

Čínští vojenští hackeři pronikli do Equifax Credit Bureau při největší známé krádeži osobních informací. Byla zcizena citlivá osobní data více než 145 milionů Američanů, včetně čísel sociálního zabezpečení a řidičských průkazů. Hackeři také získali zhruba 200 000 čísel amerických kreditních karet.

Hackeři směrovali provoz přes přibližně 34 serverů umístěných v téměř 20 zemích, aby zakryli svou skutečnou polohu. Spojené státy v roce 2020 obvinily z hackerského útoku čtyři příslušníky čínské armády. Jako ve většině podobných případů zůstávají hackeři v Číně a nikdy nebyli zatčeni.

Leden 2018: Personál námořnictva, Technology Hacks

Čínští státem podporovaní hackeři údajně kompromitovali počítače dodavatele amerického námořnictva a ukradli velké množství vysoce citlivých dat o podmořské válce, včetně amerických plánů na nadzvukovou protilodní střelu známou jako „Sea Dragon“ pro použití na ponorkách, uvedl deník The Washington Post. 

Napadený materiál obsahoval také signály a data ze senzorů, informace o podmořských kryptografických systémech a dokumenty o elektronickém boji od primární jednotky pro vývoj ponorek námořnictva. 

Cedule zobrazující čínské hackery, kteří se údajně zaměřovali na desítky společností v asi deseti zemích, je vystavena na tiskové konferenci o hackerských útocích Číny na ministerstvu spravedlnosti ve Washingtonu, 20. prosince 2018. (Nicholas Kamm / AFP prostřednictvím Getty Images)

Červen 2019: Spear-phishingová kampaň APT10

APT10, hackerská skupina řízená čínským ministerstvem státní bezpečnosti, zahájila masivní spear-phishing a hackerskou kampaň zaměřenou na americké letecké, strojírenské a telekomunikační firmy. Pomocí ukradených hesel a malwaru byli hackeři schopni odcizit záznamy týkající se 130 000 příslušníků námořnictva.

Huntington Ingalls Industries, největší stavitel amerických vojenských lodí a ponorek s jaderným pohonem, přiznal, že i on byl cílem útoku a že zjistil, že počítačové systémy vlastněné jednou z jejích dceřiných společností se připojovaly k zahraničnímu serveru ovládanému APT10.

Úřadující americký prokurátor pro District of Columbia Michael R. Sherwin hovoří na ministerstvu spravedlnosti ve Washingtonu s médii o obviněních a zatčeních souvisejících s hackerskou skupinou APT 41, 16. září, 2020. T(asos Katopodis-Pool / Getty Images)

Srpen 2019: Odhalení hackerských útoků APT41 

Čínská hackerská skupina APT41 pracující pro čínské ministerstvo státní bezpečnosti se nabourala a špehovala globální poskytovatele technologií, komunikací a zdravotní péče. Skupina nasadila rootkity, čímž si zajistila těžko odhalitelnou kontrolu nad počítači tím, že kompromitovala miliony kopií nástroje zvaného CCleaner. APT41 také zneužila aktualizaci softwaru od výrobce počítačů Asus, aby se dostala k 1 milionu počítačů, a zaměřila se na malou podskupinu těchto uživatelů.

Zdravotní sestra připravuje dávku vakcíny Moderna proti covidu-19 darované Spojenými státy v očkovacím centru v San Juan Sacatepequez v Guatemale, 15. července 2021. (Johan Ordonez / AFP prostřednictvím Getty Images)

Květen 2020: Špionáž proti vakcíně na covid od Moderny

Čínští hackeři napojení na režim se zaměřili na biotechnologickou společnost Moderna v době, kdy prováděla výzkum s cílem vyvinout vakcínu proti covidu-19. Jejich snahy zahrnovaly špehování  výzkumu s cílem ukrást informace o vývoji vakcíny, na jejíž vytvoření Moderna získala od vlády USA téměř půl miliardy dolarů.

Americká obžaloba tvrdila, že hackeři z Číny zkoumali veřejné webové stránky ve snaze najít  zranitelnosti a prohledávali účty klíčových zaměstnanců poté, co získali přístup k síti používané společností Moderna.

Paul Nakasone, ředitel Národní bezpečnostní agentury, při slyšení před podvýborem Sněmovny reprezentantů pro kybernetické a inovativní technologie a informační systémy, 14. května 2021. (Anna Moneymaker / Getty Images)

Únor 2021: Objeveno získání hackerských nástrojů NSA Číňany

Izraelští vědci zjistili, že čínští špióni ukradli a nasadili kód, který poprvé vyvinula americká Národní bezpečnostní agentura (NSA) a využili jej při svých hackerských operacích. Hackerské nástroje unikly do online prostoru v roce 2017, ale vyšetřovatelé našli důkazy, že čínská hackerská skupina APT31 nasadila stejný nástroj již v roce 2014. To naznačuje, že hackeři z Číny měli trvalý přístup k nejlepším americkým kybernetickým nástrojům již léta.

Lidé procházejí kolem obchodu Microsoftu v New Yorku, 26. července 2023. (Samira Bouaou / The Epoch Times)

Březen 2021: Silk Typhoon 

Hackerská skupina napojená na čínské ministerstvo státní bezpečnosti ukradla e-maily a hesla od více než 30 000 organizací tím, že využila chyby na serverech Microsoft Exchange. Skupina, kterou Microsoft nazval Silk Typhoon (Hedvábný tajfun) úzce spolupracovala s Čínou podporovaným hackerským uskupením APT40 a využila chyby v softwaru Microsoftu k získání plného přístupu k e-mailům hostovaným na více než 250 000 serverech ve Spojených státech. Mezi organizacemi nejvíce zasaženými hackem byly americké farmaceutické společnosti, dodavatelé z obranného průmyslu a think-tanky.

Účastníci procházejí kolem expozice Alibaba.com na veletrhu spotřebních technologií v Las Vegas Convention Center v Las Vegas, 8. ledna 2019. (David Becker / Getty Images)

Prosinec 2021: Nabourání do Log4j 

APT41 se vrátil do akce a využil dříve neznámou zranitelnost v běžně používaném open source logovacím softwaru Log4j. Skupina v průběhu devíti měsíců využila mezeru k nabourání se do nejméně šesti blíže nespecifikovaných sítí amerických vládních úřadů. Tato zranitelnost umožnila APT41 sledovat uživatelské chaty a kliknutí a sledovat kliky na uživatelské odkazy na vnější stránky, což hackerům umožnilo ovládat napadený server.

Hackeři pak využili unesené sítě k těžbě kryptoměny, vytváření botnetů, rozesílání spamu a vytváření zadních vrátek pro budoucí útoky malwaru. Bezpečnostní chybu nejprve objevila zejména čínská společnost Alibaba, která ji soukromě nahlásila společnosti Apache Software, tvůrci  postiženého software. Čínský režim poté potrestal Alibabu zrušením dohody o sdílení informací, protože čínské zákony vyžadují, aby byly bezpečnostní chyby hlášeny režimu.

Senátor Angus King ukazuje informace o vládní covidové pomoci, 1. prosince 2020. (Tasos Katopodis / Getty Images)

Prosinec 2022: Krádež peněz z fondu na pandemickou pomoc 

APT41 ukradl americké dávky pandemické pomoci v hodnotě několika milionů dolarů. Tyto peníze měly pomoci Američanům, kteří byli negativně ovlivněni lockdowny během covidové pandemie v roce 2020.

Tato částka byla součástí odhadem 280 miliard dolarů, které zahraniční hackeři i tuzemští podvodníci odcizili z fondů pandemické pomoci. Hackeři používali čísla sociálního zabezpečení a osobní údaje zesnulých a uvězněných Američanů k nelegálnímu nároku na dávky. K dnešnímu dni ministerstvo spravedlnosti získalo zpět pouze kolem 1,5 miliardy dolarů z ukradených finančních prostředků.

Květen 2023: Antique Typhoon 

Antique Typhoon, čínská státem podporovaná hackerská organizace, zfalšovala digitální ověřovací tokeny pro přístup k webovým účtům 25 organizací, včetně mnoha amerických vládních agentur.

Hackeři byli schopni získat e-maily vládních úředníků, včetně ministryně obchodu Giny Raimondové, a kongresmanů.  Hackeři používali trvalý přístup k e-mailovým účtům pouze k posílání dat, což naznačuje, že jejich účelem byla především špionáž.

Tchajwanský viceprezident Lai Ching-te má projev na CommonWealth Semiconductor Forum v Taipei na Tchaj-wanu, 16. března 2023. (Annabelle Chih / Getty Images)

Srpen 2023: HiatusRAT 

Hackeři podporovaní Čínou se začali zaměřovat na americké a tchajwanské vojenské nákupní systémy a také na výrobce polovodičů a chemikálií. Využili nástroj pro vzdálený přístup k prolomení systému používaného ke koordinaci dodávek zbraní ze Spojených států na Tchaj-wan. Mezinárodní zprávy naznačují, že cílem hackerů bylo získat informace o budoucích kontraktech na obranu mezi těmito dvěma mocnostmi.

Září 2023: Útoky BlackTech 

Čínská hackerská skupina BlackTech se začala zaměřovat na hlavní firemní sídla po celých Spojených státech. Zdálo se, že skupina cílí své útoky na získání přístupu k americkým a japonským společnostem působícím v obranném sektoru. Americké a spřízněné zpravodajské agentury oznámily, že poté, co BlackTech pronikl do mezinárodních dceřiných společností velkých společností, nyní využívá svůj přístup k tomu, aby si povolil vstup do velkých podnikových sítí ve Spojených státech za účelem exfiltrace dat.

Leden 2024: Volt Typhoon

Americké zpravodajské agentury oznámily, že Volt Typhoon, čínská státem podporovaná hackerská skupina, předběžně umísťovala malware do kritické infrastruktury po celých Spojených státech, včetně vodní, plynárenské, energetické, železniční, letecké a přístavní infrastruktury. Na rozdíl od většiny jiných snah čínských hackerů, které se zaměřují na špionáž nebo krádeže duševního vlastnictví, Volt Typhoon se snažil umístit malware do americké infrastruktury, aby ji sabotoval v případě konfliktu mezi oběma národy. Taková sabotáž by vedla k masovým obětem mezi americkými občany. Americké zpravodajské agentury uvedly, že odstranily malware Volt Typhoon z tisíců systémů, ale že zůstává zabudován do soukromě vlastněné infrastruktury. V systémech je podle nich přítomen minimálně od roku 2021.

(Vlevo) Před maloobchodní prodejnou AT&T v San Rafael, Kalifornie, 17. května 2021 je umístěna cedule. (Vpravo) Muž prochází kolem obchodu Verizon Wireless ve Washingtonu, 30. prosince 2014 (Justin Sullivan / Getty Images, Jim Watson / AFP prostřednictvím Getty Images)

Listopad 2024: Salt Typhoon 

Americké zpravodajské agentury připustily, že Salt Typhoon, čínská státem podporovaná hackerská skupina, narušila infrastrukturu používanou osmi velkými telekomunikačními společnostmi, včetně AT&T, CenturyLink a Verizon. Zdá se, že Salt Typhoon získal přístup k backendové infrastruktuře používané pro vlastní odposlechy vládními úřady, a získal tak přístup prakticky ke všem hovorům a smskám uskutečněným pomocí postižených sítí.

Navzdory širokému přístupu se zdá, že hackeři sídlící v Číně využili trvalého přístupu k cílení na vysoce postavené osoby, včetně nově zvoleného prezidenta Donalda Trumpa a nově zvoleného viceprezidenta JD Vance. Představitelé Kongresu označili hack, který pravděpodobně začal v roce 2022, za jeden z nejvýznamnějších narušení v historii USA. Není jasné, jak bude Salt Typhoon z infrastruktury odstraněn. Skupina si udržela přístup k americkým telekomunikacím až do konce prosince.

Ministryně financí Janet Yellenová promlouvá na Johns Hopkins University’s School of Advanced International Studies ve Washingtonu, 20. dubna 2023. (Anna Moneymaker / Getty Images)

Leden 2025: Hack ministerstva financí USA 

Ministerstvo financí odhalilo, že čínští státem podporovaní hackeři pronikli do sítí ministerstva a získali přístup k serverům úřadu odpovědného za správu mezinárodních sankcí. Hackeři také získali přístup k sítím ministerstva zneužitím účtů nezávislé kybernetické společnosti BeyondTrust. Ukradli dosud neznámý počet neutajovaných dokumentů a zaměřili se na účty ministryně financí Janet Yellenové.

ete

Epoch sdílení

Facebook
Twitter
LinkedIn
Truth Social
Telegram