Espionaje detrás del Comac C919

Resultado de imagen para comac c919 ASSEMBLY LINE

AW | 2019 10 15 13:55 | INDUSTRY

COMAC_logo.jpgCampaña de espionaje cibernético ayudó a China a adquirir propiedad intelectual detrás del avión C919

CrowdStrike afirma que las autoridades chinas robaron en gran medida la tecnología detrás del Programa COMAC C919. La campaña de espionaje cibernético ayudó a China a adquirir propiedad intelectual detrás del avión C919. El desarrollo del avión C919 twinjet de China se inició en 2008. Una campaña coordinada de ciberespionaje durante varios años ayudó a China a adquirir la propiedad intelectual necesaria para diseñar y construir el C919.

Eso es según un informe de CrowdStrike, que afirma que esta campaña particular de ciberespionaje fue parte del esfuerzo coordinado de China para cerrar la brecha tecnológica en la industria de la aviación y ayudar a la Corporación de Aviones Comerciales de China (COMAC) a construir su avión C919. Según CrowdStrike, la ambiciosa operación de piratería también ahorró miles de millones de dólares para el gigante asiático al copiar detalles técnicos de los componentes que finalmente se utilizaron en el avión C919.

El desarrollo del avión C919 twinjet de China se inició en 2008, y después de varios retrasos, el avión finalmente completó su primer vuelo inaugural en 2017. Aunque el C919 se promociona como un avión de pasajeros fabricado en China, utiliza una gran cantidad de componentes suministrados por el sector aeroespacial de empresas de América del Norte y Europa. CrowdStrike dice que entre 2010 y 2015, sus investigadores rastrearon un grupo de piratas informáticos chino al que denominaron Turbine Panda, que llevó a cabo una serie de ataques cibernéticos contra varias compañías de alta tecnología, que suministraron componentes para el avión C919. El informe afirma que la responsabilidad de llevar a cabo la operación recayó en la Oficina Jiangsu (JSSD), que fue seleccionada por el Ministerio de Seguridad del Estado (MSS) para esta operación en particular. Para coordinar los esfuerzos de espionaje cibernético, JSSD seleccionó a dos oficiales principales: uno tenía la tarea de reclutar información privilegiada que trabajara en empresas de aviación extranjeras, mientras que el otro estaba a cargo del equipo de pirateo Turbine Panda.

Entre 2010 y 2015, el grupo Turbine Panda rompió con éxito los proveedores de Safran, Capstone Turbine, Ametek, Honeywell, GE y otros. Implementó malware, como PlugX, Sakula y Winnti, en sus máquinas, que luego se utilizaron para buscar propiedad intelectual y filtrar sus secretos comerciales a servidores remotos. En algunos casos, las personas con información privilegiada también se utilizaron para plantar malware, como Sakula, en las redes de los objetivos, principalmente a través de unidades USB.

En 2016, después de aproximadamente seis años de piratería persistente, la Aero Engine Corporation of China (AECC) presentó un nuevo motor CJ-1000AX hecho en casa que reemplazará el motor C919 de CFM. Según CrowdStrike, el motor CJ-1000AX mostró muchas similitudes con los motores LEAP-1C y LEAP-X producidos por CFM International, el contratista extranjero que suministraba motores de turbina para el C919.

Los investigadores de CrowdStrike creen que es probable que COMAC y la Corporación de la Industria de la Aviación de China (CAIC) “se hayan beneficiado significativamente de los esfuerzos cibernéticos del Ministerio de Seguridad del Estado (MSS), eliminando varios años y potencialmente miles de millones de dólares de su tiempo de desarrollo”.

Las autoridades estadounidenses han arrestado al menos a cuatro personas hasta ahora en relación con la campaña de piratería de la industria aeronáutica de China. Uno de ellos es Xu Yanjun, el oficial que se cree que estuvo a cargo de reclutar información privilegiada en empresas aeroespaciales seleccionadas. Yu Pingan, el desarrollador del malware Sakula, fue arrestado por el FBI en 2017, mientras asistía a una conferencia de seguridad en los Estados Unidos.

La Mitsubishi Corp. fue también una compañía que estuvo involucrada en otro caso de espionaje y robo de información de su competidor Bombadier Inc, quien finalmente ofertó por comprar la división de aviones comerciales del Programa CRJ al constructor canadiense.AW-Icon AW001

AW-COMAC C919Espionage behind Comac C919

Cyber ​​espionage campaign helped China acquire intellectual property behind the C919 plane

CrowdStrike claims that Chinese authorities largely stole the technology behind the COMAC C919 Program. The cyber espionage campaign helped China acquire intellectual property behind the C919 plane. The development of the C919 twinjet aircraft from China began in 2008. A coordinated cyber-espionage campaign for several years helped China acquire the intellectual property necessary to design and build the C919.

That is according to a CrowdStrike report, which states that this particular cyber-espionage campaign was part of China’s coordinated effort to close the technology gap in the aviation industry and help the China Commercial Aircraft Corporation (COMAC) build its C919 plane. According to CrowdStrike, the ambitious hacking operation also saved billions of dollars for the Asian giant by copying technical details of the components that were finally used on the C919 aircraft.

The development of the C919 twinjet aircraft from China began in 2008, and after several delays, the plane finally completed its first inaugural flight in 2017. Although the C919 is promoted as a passenger aircraft made in China, it uses a lot of components supplied by the aerospace sector of companies in North America and Europe. CrowdStrike says that between 2010 and 2015, its researchers tracked a group of Chinese hackers named Turbine Panda, which carried out a series of cyberattacks against several high-tech companies, which supplied components for the C919 aircraft. The report states that the responsibility for carrying out the operation fell to the Jiangsu Office (JSSD), which was selected by the Ministry of State Security (MSS) for this particular operation. To coordinate the cyberespionage efforts, JSSD selected two main officers: one was tasked with recruiting insider information working in foreign aviation companies, while the other was in charge of the Turbine Panda hacking team.

Between 2010 and 2015, the Turbine Panda group successfully broke the suppliers of Safran, Capstone Turbine, Ametek, Honeywell, GE, and others. He implemented malware, such as PlugX, Sakula, and Winnti, on their machines, which were then used to search for intellectual property and filter their business secrets to remote servers. In some cases, people with insider information were also used to plant malware, such as Sakula, in the networks of targets, mainly through USB drives.

In 2016, after approximately six years of persistent piracy, the Aero Engine Corporation of China (AECC) introduced a new homemade CJ-1000AX engine that will replace the CFM C919 engine. According to CrowdStrike, the CJ-1000AX engine showed many similarities with the LEAP-1C and LEAP-X engines produced by CFM International, the foreign contractor that supplied turbine engines for the C919.

CrowdStrike researchers believe it is likely that COMAC and the China Aviation Industry Corporation (CAIC) “have benefited significantly from the cyber efforts of the Ministry of State Security (MSS), eliminating several years and potentially thousands of million dollars of its development time”.

The US authorities have arrested at least four people so far in connection with the piracy campaign of China’s aviation industry. One of them is Xu Yanjun, the officer who is believed to have been in charge of recruiting insider information in selected aerospace companies. Yu Pingan, the developer of Sakula malware, was arrested by the FBI in 2017 while attending a security conference in the United States.

Mitsubishi Corp. was also a company that was involved in another case of espionage and theft of information from its competitor Bombadier Inc, who finally offered to buy the commercial aircraft division of the CRJ Program from the Canadian manufacturer.AW-Icon AW002

 

 

 

Ξ A I R G W A Y S Ξ
SOURCE: Airgways.com
DBk: Computing.co.uk / Airgways.com
AW-POST: 201910151355AR

A\W   A I R G W A Y S ®

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s