Siber savaş / ulus-devlet saldırıları, sahtekarlık yönetimi ve siber suç
Isoon CEO’su, COO ve Satış Direktörü Siber Hasusluk, Tel Sahtekarlığı
David Perera (@Daveperera) •
5 Mart 2025

Manhattan’daki bir ABD federal büyük jürisi, bir Çin özel sektör hack yüklenicisinin, firmanın iç belgelerinin çevrimiçi sızdırılmasından yaklaşık bir yıl sonra Pekin siber boyama operasyonlarını desteklediği için üst düzey liderliğini suçladı.
Ayrıca bakınız: Ondemand | Kuzey Kore’nin Gizli It Ordusu ve Nasıl Savaşır
New York’un Güney Bölgesi ABD Bölgesi’ndeki Aralık ayında iddianamesi, 2016’ya kadar uzanan kampanyalara katılmaları için 10 kişiyi ve tel sahtekarlığı yapmak için komplosu olan sanıkların yedi’sine dahil oldukları için 10 kişiyi suçluyor. Sanıkların sekizi firma ile ilişkilidir ve ikisi Kamu Güvenliği Bakanlığı görevlisidir.
Firma, Anksun bilgi teknolojisi olarak da bilinen Isoon’dur – Pekin tarafından yetiştirilen Sichuan’da bulunan ve 2000’lerin başlarındaki Çin vatansever hack sahnesinde köklerle birlikte özel bir sektör hack sahnesinin bir parçasıdır. FBI Çarşamba günü yaptığı açıklamada, Isoon’un faaliyetlerinin Aquatic Panda, Kırmızı Alfa, Kızıl Otel, Kömür Typhoon, Red Scylla, Hassium, Chromium ve Tag-22 olarak izlendiğini söyledi.
Bilinen şirket hedefleri, Isoon çalışanlarının Temmuz 2022’de en az bir e -posta gelen kutusunu tehlikeye attığı New York Eyalet Meclisi’ni içeriyor. Ayrıca Ekim 2017’de DIA Online Oturum Açma Web sayfasını taklit etmek için tasarlanan Savunma İstihbarat Ajansı’na kimlik avı e -postaları gönderdiler. Diğer kurbanlar arasında Asya’daki birden fazla hükümetin dışişleri bakanlıkları, haber kuruluşları ve “Amerika Birleşik Devletleri’nde büyük bir dini kuruluş” yer alıyor.
İddianamede süpürülen Isoon CEO’su Wu Haibo, yani “Boss Wu”. Ayrıca satış direktörü Operasyon Sorumlusu Chen Cheng ve Wang Zhe olarak adlandırılıyor. Dışişleri Bakanlığı, şirket ve sanıklar hakkında bilgi için 10 milyon dolara kadar teklif veriyor.
Savcılar, firmanın her yıl on milyonlarca dolar gelir elde ettiğini ve yöneticilerin Şangay’da 2025 yılına kadar işletmenin 75 milyon dolarlık iş yapacağını tahmin ettiğini, ancak Chengdu’nun Sichuan başkentinde bulunan çalışanlarla birlikte 100’den fazla çalışanı olduğunu söyledi.
Isoon, doğrudan Devlet Güvenliği Bakanlığı ve Kamu Güvenliği Bakanlığı’ndan hack hedefleri aldı. Savcı, iddianamede adlandırılan bir milletvekilinin Wang Liyu’nun Isoon’u Çin Komünist Partisi’ne ve bir muhalif e-posta hesaplarına karşı New York merkezli bir gazeteye hacklemeye yönlendirdiğini söyledi. Başka bir subay olan Sheng Jing, Isoon’u New York merkezli gazeteye bağlı olan muhalif ve izlemeyi izlemeye yönlendirdi.
Firma ayrıca, Çin hükümet müşterilerine daha sonra çalınan veri satma umuduyla kendi girişiminde hedefleri hackledi. Devlet Güvenliği Bakanlığı ve Kamu Güvenliği Bakanlığı Büroları genellikle bağımsız olarak faaliyet gösterir ve Isoon için potansiyel bir alıcı alanı oluşturur. Savcılar, şirketin en az 31 eyalet veya şehirde en az 43 farklı büro ile çalıştığını söyledi.
Isoon teklifleri, hack araçlarının doğrudan satışı ve bunların nasıl kullanılacağı konusunda eğitim içerir. Araçlar, bir şifre krakeri ve e -posta gönderme, kötü amaçlı yazılım oluşturma ve meşru giriş siteleri klonlama olanağı içeren “Otomasyon Penetrasyon Test Platformu” olarak adlandırılan bir kimlik avı platformu içeriyordu.
Firma, kendi çalışanlarına başarılı kimlik avı operasyonlarının nasıl yürütüleceği konusunda rehberlik sundu. Direktifleri arasında asla kimlik avı e -postalarını bir araya getirmez, çünkü bu onları tespit etmelerini kolaylaştırır. Ayrıca, çalışanlara ilk e -postaya kötü niyetli bir bağlantı eklememelerini söyleyen mağdurlarla bir ilişki geliştirme ihtiyacını vurguladı. Şirket rehberliği, “Bağlantıyı vermeden önce hedefle sohbet etmeli” dedi.
Şubat 2024’te bilinmeyen bir kişi, hükümet müşterilerini, nüfuz eden devlet kurumlarını, hackleme araçlarını ve düşük ücret ve çalışma koşulları hakkında çalışan şikayetlerini tasvir eden bir dahili şirket belgelerinin bir alanını yayınladı (bakınız: Çin Hacking Yüklenici Isoon Dahili Belgeleri Sızıyor).
Çarşamba bir blog yazısında Natto Düşüncelerdeki siber güvenlik araştırmacıları, Isoon’un Şubat 2024 sızıntılarından önce zirveden çok az olsa da, hala iş başında olduğunu söyledi. Blog yazarlarına göre, firmaya izlenebilir tehdit faaliyeti azaldı ve borç tahsilat davası ve iş uyuşmazlıklarına karıştı. “Çin Kamu Güvenliği Bakanlığı, Devlet Güvenliği Bakanlığı ve Savunma Bakanlığı’ndan sözleşmeler – daha önce I -Soon’un gelirinin önemli bir bölümünü sağladı – muhtemelen kurutuldu.”
ABD hükümeti, iddianameler ve yaptırımlar yoluyla, Ocak ayında Hazine Bakanlığı’nın doğrudan ABD telekom ağlarına hacklemekten sorumlu Tuz Typhoon olarak izlenen Sichuan Juxinhe Network teknolojisi de dahil olmak üzere bir avuç Çin hack yüklenicisi tespit etti. Aralık 2024’te ABD savcıları, Sophos tarafından yapılan güvenlik duvarlarını kesmek için kullanılan sıfır gün istismarının merkezinde iddia edilen Çinli bir hacker, hackleme faaliyetini Sichuan Silence bilgi teknolojisinin bir çalışanı olarak harcadığı zamana kadar izledi (bakınız: bkz: bkz: ABD, Çin Sophos Güvenlik Duvarı Hacker’ı iddia ediyor, yaptırımlar).