O ecossistema cibernético do governo chinês continua a atrair um escrutínio significativo por parte de investigadores de segurança em todo o mundo.
Após as revelações do Intrusion Truth, os vazamentos do i-Soon, o rastreamento do EagleMsgSpy e a exposição dos componentes do Great Firewall, uma análise recente descoberto detalhes sobre duas empresas de tecnologia supostamente ligadas ao Ministério de Segurança do Estado (MSS) da China.
A BIETA e sua subsidiária CIII fornecem soluções avançadas baseadas em esteganografia para apoiar MSS e operações de inteligência chinesas.
Ambas as organizações parecem profundamente enraizadas no aparelho de segurança da China, com proximidade suspeita e ligações pessoais sugerindo um estreito alinhamento governamental.
BIETA, o Instituto de Tecnologia e Aplicação Eletrônica de Pequim, opera em um complexo de edifícios adjacente à sede do MSS em Pequim, que abriga o Primeiro Instituto de Pesquisa do Ministério, o órgão por trás do sistema de vigilância em massa Skynet implantado em Xinjiang.
Vários executivos da BIETA mantiveram funções institucionais em órgãos governamentais chineses. You Xingang, chefe da BIETA de 2008 a 2013, trabalhou simultaneamente como pesquisador no First Research Institute do MSS.
Links para grupos APT alinhados ao estado
CIII, oficialmente Beijing Sanxin Times Technology Co., Ltd., apresenta-se como uma empresa estatal que lida com diversas atividades, desde manutenção de navegação por satélite BeiDou até simulação de rede e teste de penetração serviços.
A empresa afirma apoiar o Exército de Libertação Popular e recebeu avaliações positivas do Centro de Avaliação de Segurança de Tecnologia da Informação da China, a organização que monitora o banco de dados de vulnerabilidade nacional da China e gerencia diretamente as operações APT.
Ambas as empresas supostamente desenvolvem, importam e vendem tecnologias esteganográficas para agências de inteligência chinesas.
CIII obteve vários direitos autorais de software relacionados a esteganografiaincluindo sistemas de análise profunda de conversão audiovisual em voz e diferenciação forense de imagens JPEG, ambos registrados em 2017.
O compromisso da BIETA com a investigação em esteganografia é evidente a partir da sua produção académica: aproximadamente 46 por cento das 87 publicações académicas da BIETA entre 1991 e 2023 centram-se em técnicas de esteganografia, apoiadas pelo financiamento do Fundo Nacional para Ciências Naturais da China e por grandes programas de investigação.
A esteganografia que esconde informações em arquivos aparentemente inocentes tem sido um elemento básico das operações cibernéticas patrocinadas pelo Estado.
Mitigações
Adversários russos e norte-coreanos documentaram o uso dessas técnicas, enquanto os cibercriminosos brasileiros empregaram a esteganografia LSB em ataques Caminho Loader.
chinês Grupos APT têm aproveitado a esteganografia há anos, com uso documentado que remonta pelo menos a 2013 em operações APT1.
Grupos como Mirage, Leviathan, Pirate Panda e Witchetty empregaram métodos esteganográficos para distribuir backdoors e exfiltrar dados confidenciais por meio de arquivos de imagem aparentemente inócuos.
A pesquisa da BIETA vai além das imagens JPEG para abranger arquivos de áudio MP3 e vídeo MP4 como canais de informação secretos.
A trajetória de inovação da organização sugere avanço contínuo, incluindo pesquisas em Redes Adversariais Generativas (GANs) para aplicações esteganográficas apresentadas em uma conferência de esteganografia e inteligência artificial de 2019.
Esta análise revela uma rede sofisticada que liga empresas chinesas de fachada, ministérios governamentais e instituições académicas no desenvolvimento de capacidades de esteganografia de ponta para operações de inteligência.
A escala do investimento, o envolvimento do pessoal e a amplitude da investigação sugerem que a esteganografia continua a ser uma prioridade estratégica para as operações cibernéticas chinesas que visam governos estrangeiros e entidades do sector privado em todo o mundo.
Siga-nos emGoogle Notícias,LinkedIneXpara obter atualizações instantâneas e definir GBH como fonte preferencial emGoogle.
