
ABD Adalet Bakanlığı (DOJ), verileri çalmak ve küresel olarak özgür konuşma ve muhalefet bastırmak için tasarlanmış geniş kapsamlı bir plana katıldıkları için 12 Çinli vatandaşa karşı suçlamalar açıkladı.
Bireyler arasında Çin Halk Cumhuriyeti (PRC) Kamu Güvenliği Bakanlığı (MPS), görünüşte özel bir PRC şirketinin sekiz çalışanı, anksum Information Technology Co. Ltd. (安洵信息技术有限公司) ve İleri Pains Tehdit 27 (Appt27, Aka Budworm, Bronze Union, Emissary, Lucky Mouter) üyelerini içerir.
- Wu Haibo, İcra Kurulu Başkanı
- Chen Cheng (陈诚), Baş İşletme Görevlisi
- Wang Zhe, Satış Direktörü
- Liang Guodong, teknik personel
- Ma Li, Teknik Personel
- Wang Yan (王堰), teknik personel
- Xu Liang (徐梁), teknik personel
- Zhou Weiwei (周伟伟), teknik personel
- Wang Liyu, milletvekilleri subayı
- Sheng Jing (盛晶), milletvekilleri
- Yin Kecheng, Apt27 aktör aka “YKC”
- Zhou Shuai (Zhou Shuai), APT27 aktör aka “Coldface”
DOJ, “Serbest çalışanlar veya I-Soon çalışanları olarak hareket eden bu kötü niyetli siber aktörler, PRC’nin milletvekilleri ve Devlet Güvenliği Bakanlığı (MSS) ve kendi inisiyatifleri yönünde bilgisayar müdahaleleri gerçekleştirdi.” Dedi. “Milletvekilleri ve MSS çalıntı veriler için cömertçe para ödedi.”
Mahkeme belgeleri, milletvekillerinin ve MSS’nin, şirketlerin ayrım gözetmeden sızmak ve verileri çalmak için Çin’de özel şirketler ve yükleniciler ağı kullandığını ve aynı zamanda hükümetin katılımını gizlediğini ortaya koyuyor.
Sekiz I-Soon çalışanı, iki milletvekilinin yanı sıra, en azından 2016’da veya yaklaşık 2023’te veya civarında veya civarında veya civarında veya civarında e-posta hesaplarına, cep telefonlarına, sunuculara ve web sitelerine girmekle suçlanıyor.
ABD Federal Soruşturma Bürosu (FBI), bir mahkeme dosyalamasında, I-Soon ile ilişkili faaliyetlerin siber güvenlik topluluğu tarafından Aquatic Panda (Redhotel olarak adlandırılan) altındaki siber güvenlik topluluğu tarafından izlendiğini, APT27’nin Silk Typhoon, UNC5221 ve UTA0178 ile örtüştüğünü söyledi.
Ajans ayrıca, Çin hükümetinin dünya çapında bilgisayar ağlarından ödün vermek için serbest hackerlar ve bilgi güvenliği şirketleri ile resmi ve gayri resmi bağlantılar kullandığını belirtti.
Ayrı olarak, ABD Dışişleri Bakanlığı’nın Adalet Ödülleri (RFJ) programı, yabancı bir hükümet yönetiminde hareket ederken ABD kritik altyapısına karşı kötü niyetli siber faaliyetlerde bulunan herhangi bir kişinin tanımlanmasına veya yerini alan bilgiler için 10 milyon dolara kadar bir ödül açıkladı.
DOJ ayrıca I-Soon ve çalışanlarının on milyonlarca dolar gelir elde ettiğini ve şirketi PRC hacker ekosisteminde kilit bir oyuncu haline getirdiğini belirtti. Başarılı bir şekilde sömürüldüğü her e -posta gelen kutusu için 10.000 ila 75.000 dolar arasında herhangi bir yerde ücret aldığı tahmin edilmektedir.
Departman, “Bazı durumlarda, I-Soon, MPS veya Milletvekilleri, milletvekillerinin memur sanıkları yönünde siber özellikli ulusötesi baskı da dahil olmak üzere MSS veya milletvekillerinin talebi üzerine bilgisayar müdahaleleri gerçekleştirdi.” Dedi.
“Diğer durumlarda, I-Soon kendi inisiyatifinde bilgisayar müdahaleleri gerçekleştirdi ve daha sonra çalınan verileri Çin’deki en az 31 ayrı il ve belediyede MSS veya milletvekillerinin en az 43 farklı bürosuna sattı veya satmaya çalıştı.”
I-Soon’un saldırılarının hedefleri arasında Amerika Birleşik Devletleri’nde büyük bir dini örgüt, PRC hükümetinin eleştirmenleri ve muhalifleri, bir eyalet yasama organı, ABD hükümet kurumları, Asya’daki birden fazla hükümetin dış ilişkilerinin bakanlıkları ve haber kuruluşları vardı.
Her biri 2 milyon dolara kadar para ödülü, ABD’li kurban şirketlerini, belediyeleri ve kuruluşları 2011’den kâr için kâr elde ettikten sonra kalıcı erişim sağladıktan sonra yıllarca süren, sofistike bir bilgisayar hackleme komplolarına katılmakla suçlanan Shuai ve Kecheng’in tutuklanmasına ve/veya mahkumiyetlerine yol açan bilgiler için ilave bir ödülü açıklandı.
Suçlamalarla eşzamanlı olan DOJ, I-Soon ve APT27 aktörlerine bağlı dört alanın ele geçirilmesini de duyurdu.
- ecoatmosfer.org
- newyorker.cloud
- heidrickjobs.com ve
- Maddmail.site
DOJ, “I-Soon’un kurbanları PRC hükümetini ilgilendiriyorlardı, çünkü diğer nedenlerin yanı sıra, PRC hükümetinin önde gelen yurtdışı eleştirmenleri veya PRC hükümeti onları Çin Komünist Partisi’nin yönetimini tehdit ettiklerini düşündükleri için.” Dedi.
Şirketin ayrıca milletvekillerinin I-Soon’dan bağımsız olarak nasıl hackleneceği ve “endüstri lideri saldırı ve savunma teknolojisi” ve “sıfır gün kırılganlık cephaneliği” olarak tanımladığı çeşitli hackleme yöntemlerini satış sağladıkları söyleniyor.
Araçlar arasında, kimlik avı e -postaları gönderebilen, açıldıktan sonra kurbanların bilgisayarlarına uzaktan erişim sağlayan kötü amaçlı yazılımlarla dosya oluşturabilen ve hassas bilgiler sağlamak için onları kandırmak için kurbanların web sitelerini klonlama yapabilen “Otomatik Penetrasyon Test Platformu” adlı bir yazılım vardı.
I-Soon’un tekliflerinden bir diğeri, “İlahi Matematikçi Parola Kırılma Platformu” olarak bilinen bir şifre kırıcı yardımcı program ve diğerlerinin yanı sıra Microsoft Outlook, Gmail ve X (eski adıyla Twitter) gibi çeşitli çevrimiçi hizmetlere hacklemek için tasarlanmış bir programdır.
DOJ, “Twitter ile ilgili olarak, bir kurbana bir mızrak kimlik avı bağlantısı gönderme ve daha sonra kurbanın Twitter hesabına erişim ve kontrol edinme yeteneğine sahip I-Soon satıldı.”
“Yazılım, kurbanın şifresi olmadan bile Twitter’a erişme ve çok faktörlü kimlik doğrulamasını atlayabilme yeteneğine sahipti. Bir kurbanın Twitter tehlikeye atıldıktan sonra, yazılım tweetler, tweetler silebilir, ileri tweetler ve tweetler gibi tweet gönderebilir.”
“Kamuoyu rehberliği ve kontrol platformu (denizaşırı)” olarak adlandırılan aracın amacı, şirketin müşterilerinin Çin dışındaki kamuoyunu anlamak için hacklenen X hesapları ağından yararlanmasına izin vermekti.
Leslie R. Backschies sorumlu müdür yardımcısı Vekili, “Bugün açıklanan suçlamalar, Çin Komünist Partisi’ne tehdit ettiğini düşündüğü herkesi gözetleme ve susturma girişimlerini ortaya koyuyor.” Dedi.
“Çin hükümeti özel bir şirket aracılığıyla çalışarak çabalarını gizlemeye çalıştı, ancak eylemleri, dini ve medya kuruluşlarının, birden fazla ülkede çok sayıda devlet kurumunun devlet destekli hacklenmesi ve dünyanın dört bir yanındaki rejimi eleştirmeye cesaret eden muhalifler.”