פצחנים סיניים ממשלתיים מתוחכמים סיכנו עשרות סוכנויות ממשל, תעשיות ביטחוניות, מוסדות פיננסיים ומגזרים חיוניים אחרים בארה"ב – קובעת חברת אבטחת הסייבר FireEye המועסקת בידי הממשל הפדרלי, מדווח וושינגטון פוסט. נסיונות הפריצה נמשכים, והם רק האחרונים בסדרה של התקפות על הממשל והמגזר הפרטי בארה"ב.
החקירה רק בראשיתה, אך כבר העלתה ראיות לכך שהפצחנים הצליחו לחדור לחברות ביטחוניות רגישות – אומרת FireEye. המתקפה הרוסית אשתקד על תשע סוכנויות ממשל לא סיכנה את הפנטגון, ואילו מתקפה סינית שבוצעה לאחרונה על שרתי מיקרוסופט כוונה נגד 100,000 חברות פרטיות אך לא נגד סוכנויות של הממשל.
הפצחנים פעלו בצורה מתקדמת מאוד בניסיון לא להתגלות, והמתקפה התמקדה ביעדים שברשותם מידע בעל ערך לממשלת סין, אומר צ'רלס קרמקאל, בכיר בקבוצת FireEye. "זה נראה כמו ריגול קלאסי תוצרת סין. הייתה גניבה של קניין רוחני ומידע על פרויקטים. אני חושדים שהייתה גניבת מידע שעדיין איננו יודעים עליה". הקבוצה הסינית, המכונה לעיתים APT5, פעלה בעבר נגד תעשיות ביטחוניות, חברות תקשורת ומגזרים חיוניים אחרים, מוסיף קרמקאל.
המשרד לביטחון פנים פרסם השבוע (20.4.21) אזהרה ולפיה קיים ניסיון מתמשך לנצל כשלים בתוכנת Pulse Secure המותקנת בשרתים של גופי ממשל, תשתיות חיוניות וארגונים במגזר הפרטי. מדובר בשרתים המאפשרים לעובדים להיכנס מרחוק לרשתות הארגונים בהם הם מועסקים. המשרד הורה לגופים המשתמשים בתוכנה זו לעדכן אותה לגרסה המעודכנת ביותר ולהפעיל כלי לבדיקתה.
לדברי המשרד, המתקפה החלה ביוני אשתקד או אף קודם לכן. אנשי FireEye הבחינו בחדירה בחודשי הקיץ, אך גם הם סבורים שהחלה לפני כן. הסימנים הראשונים להתרחבות המתקפה למגזר הפרטי התגלו בתחילת 2021 והחברה דיווחה לממשל לפני מספר שבועות. הפצחנים ניצלו את "יום האפס" או גילו פרצות שהיו לא מוכרות עד כה בתוכנה. הם הצליחו לטשטש את עקבותיהם תוך שימוש בכלי אינטרנט אליהם פרצו, כמו ראוטרים באיזורי פעילותם של הקורבנות – בעיקר בארה"ב ומיעוטם באירופה. דרך הסוואה אחרת הייתה שינוי שמות המערכות שלהם לאלו של עובדים בארגונים אליהם פרצו.