ABD Adalet Bakanlığı, 2011 yılından bu yana küresel olarak kurbanları hedefleyen ağ ihlalleri ve siber saldırılar için APT27 ve I-Soon bilgisayar korsanlarıyla birlikte Çin devlet güvenlik görevlilerini suçladı.
Kurban listeleri ABD federal ve eyalet devlet kurumlarını, Asya’daki birden fazla hükümetin dış bakanlıklarını, ABD merkezli muhalifleri ve Amerika Birleşik Devletleri’nde önde gelen bir dini örgütü içermektedir.
Adalet Bakanlığı bugün, “Serbest çalışanlar veya I-Soon çalışanları olarak hareket eden bu kötü niyetli siber aktörler, PRC’nin milletvekilleri ve Devlet Güvenliği Bakanlığı (MSS) ve kendi inisiyatifleri yönünde bilgisayar müdahaleleri gerçekleştirdi. Milletvekilleri ve MSS, çalınan veriler için cömertçe ödedi.”
Bugün DOJ, bu saldırılara dahil olmak üzere antsum bilgi teknolojisinin (I-Soon olarak da bilinir) iki milletvekiline ve sekiz çalışanına (I-Soon olarak da bilinir) ücretlendirdi ve Hacker-için Hacker Hizmetlerinin reklamını yapmak için I-Soon tarafından kullanılan alanı ele geçirdi.
Dışişleri Bakanlığı ayrıca, aşağıdaki sanıkları bulmaya veya tanımlamaya yardımcı olabilecek bilgiler için Adalet Ödülleri (RFJ) programı aracılığıyla 10 milyon dolara kadar bir ödül sunuyor:
- Wu Haibo, İcra Kurulu Başkanı
- Chen Cheng (陈诚), Baş İşletme Görevlisi
- Wang Zhe, Satış Direktörü
- Liang Guodong, teknik personel
- Ma Li, Teknik Personel
- Wang Yan (王堰), teknik personel
- Xu Liang (徐梁), teknik personel
- Zhou Weiwei (周伟伟), teknik personel
- Wang Liyu, milletvekilleri subayı
- Sheng Jing (盛晶), milletvekilleri
Bugünkü iddianameler, I-Soon bilgisayar korsanlarının MSS’nin talebi üzerine bilgisayar müdahaleleri gerçekleştirdiğini ortaya koyuyor. Ayrıca bağımsız olarak hedefleri hacklediler ve 31 Çin eyaletinde ve belediyede en az 43 ms veya milletvekili büro için çalınan verileri satmaya çalıştılar.
I-Soon, MSS ve milletvekillerini, uzlaşan her e-posta gelen kutusu ve aynı zamanda eğitimli milletvekilleri için 10.000 ila 75.000 dolar arasında ücretlendirdi.

Çin merkezli hackerlar Yin Kecheng (aka YKCAI) ve devlet destekli APT27 hackleme grubuna bağlı Zhou Shuai (diğer adıyla Coldface), bu küresel hack kampanyasına dahil oldukları için bugün de suçlandı.
Her ikisi de hala genişken, Hazine Bakanlığı Dış Varlıklar Ofisi (OFAC) onları onaylarken, Dışişleri Bakanlığı tutuklamalarına ve mahkumiyetlerine yol açan bilgiler için 2 milyon dolara kadar ödül verdiğini açıkladı.
DOJ Çarşamba günü yaptığı açıklamada, “Mahkeme belgelerinde iddia edildiği gibi, Ağustos 2013 ve Aralık 2024 arasında Yin, Zhou ve eş komplocuları, kurban ağlarındaki güvenlik açıklarından yararlandı, bu ağların içinde bir kez keşif yapmış ve kalıcı erişim sağlayan Plugx kötü amaçlı yazılımlar gibi kurulmuş kötü amaçlı yazılımlar,” dedi DOJ Çarşamba günü.
“Sanıklar ve ortak komplocuları daha sonra, kontrolü altındaki sunuculara eksfiltrasyon yaparak tehlikeye atılan ağlardan verileri belirlediler ve çaldılar. Daha sonra, çalıntı verileri satış için aracılık ettiler ve sadece bazıları PRC hükümeti ve ordusuyla bağlantıları olan çeşitli müşterilere sağladılar.
“Yin ve Zhou, ABD merkezli çok sayıda teknoloji şirketinin, düşünce kuruluşlarının, hukuk firmalarının, savunma yüklenicilerinin, yerel yönetimlerin, sağlık sistemlerinin ve üniversitelerin saldırısından yararlanarak, arkalarında milyonlarca dolar tazminatını bırakarak kâr etmeye çalıştılar.”
Bugünün iddianameleri ve yaptırımları, Çin siber suçluları ve devlet destekli bilgisayar korsanları tarafından koordine edilen siber saldırılarla mücadele etmek için daha geniş bir çabanın bir parçası.
Aralık ayında OFAC, Sichuan Silence ve çalışanlarından birini, bize kritik altyapıyı hedefleyen Ragnarok fidye yazılımı saldırılarına katılmaları için yaptırım uyguladı.
Bir ay sonra, Çin siber güvenlik şirketi Integrity Tech’i, Çin devlet destekli keten tayfun hackleme grubuna bağlı siber saldırılara dahil ettiği için hedefledi ve Yin Kecheng’i geçen yılki Hazine Departmanı ağını ihlalindeki rolü için yaptırımlaştırdı.