Siber savaş / ulus-devlet saldırıları, sahtekarlık yönetimi ve siber suç
Erken hacktivistler Çin hackleme için plan koydu
Akhabokan Akan (Athokan_akhsha) •
22 Temmuz 2025

Çin ulus-devlet bilgisayar korsanları araçları paylaşıyor. Teknikleri çakışıyor. Sino Hacking sahnesinin gözlemcileri, ABD telekomlarının tuz tayfası tarafından hacklenmesi gibi kampanyaları destekleyen kesişen yükleniciler ve işletmelerin bir ağını izleyebilir.
Ayrıca bakınız: Ondemand | Kuzey Kore’nin Gizli It Ordusu ve Nasıl Savaşır
Pekin bağlantılı siber operasyonların yinelenen kalıpları göstermesinin daha da temel bir nedeni olabilir: 1990’ların sonlarında ve 2000’lerin başında “vatansever hack” sahnesinde bir araya gelen 40 hackerdan oluşan bir grup, “teknik becerileri ve girişimcilik girişimleri, Çin’in cybersecurity ekosisteminden bir çalışma üzerinde kalıcı bir etkiye sahipti. Zürih.
“Kırmızı 40” üyeleri – bugünkü sıralamaları arasında büyük Çinli teknoloji firmalarındaki yöneticiler ve siber güvenlik girişimlerinin kurucuları – yüzyılın başlarında, çoğunlukla web sitesi boşaltmaları ve hizmet reddi saldırıları yoluyla batı hedeflerine karşı dijital intikam arayan üç taban hack grubundan orantısız bir şekilde geliyor. Gruplar Yeşil Ordu, XFOCUS ve 0X557’dir.
Red 40’ın bazıları, uluslararası hack yarışmaları kazanmaya devam eden “Çin’in FireEye”, Anluo Technology, Tencent Xuanwu Laboratuar ve Yunding Labs gibi Nanjing Hanhaiyuan gibi gelişmiş tespit ve siber suç istihbaratı gibi alanlarda girişimler inşa etti.
Bu grupların mezunları arasında, ABD Adalet Bakanlığı tarafından 2024’ün sonlarında Hazine Bakanlığı’na saldırıdan sorumlu olan Silk Typhoon’daki rolü için suçlanan eski Yeşil Ordu üyesi Zhou Shuai, “Coldface” yer alıyor (bkz: bkz: bkz: ABD Hacker altyapısını ele geçiriyor, iddianameleri ortaya çıkarıyor).
Yeşil Ordu gazileri de özel hack firmalarının Isoon ve Integrity Tech’i bulmaya devam ettiler. Şubat 2024’te muhtemel hoşnutsuz bir Isoon çalışanı iç belgeleri sızdırdı ve istihbarat olarak Çin Devlet Güvenliği Bakanlığı’na istihbarat için yabancı ağları hackleme işini yapmak için özel sektör işletmelerine güvenmesi hakkında bir vahiy dalgası başlattı. Wu Haibo, yani bir Isoon operatörü ve Red 40 üyesi olan Shutdown, Mart ayında ABD tarafından suçlandı (bkz:: ABD savcıları Isoon Çin Hacking Müteahhitleri’ni iddia ediyor).
Çin hackleme kampanyalarındaki PLAGX gibi paylaşılan yeteneklerin ve tekrar eden kötü amaçlı yazılımların değişimi, Batılı araştırmacıların “dijital çeyrek yönetici” teorisi önermesine yol açtı – Çin hükümetindeki merkezi bir kuruluş siber istismarları birden fazla siber rahatlama hack gruplarına dağıtır.
Benincasa, bilgi güvenliği medyası grubuna, yetenekleri, araçları ve operasyonel yetenekleri değiştirmeye devam eden etkili bir bilgisayar korsanı kadrosunu araştırmasını, teorileşmiş dijital çeyrek yöneticisi ile uyumlu olduğunu söyledi.
“Gözlemlediğimiz örtüşmeler, devlet destekli siber operasyonlarda yer alan kırmızı 40 üyeler arasında yer alan gayri resmi bağlantılardan, aynı zamanda daha fazla yukarıdan aşağıya mekanizmalardan-özellikle de, hükümetin hackleme grupları ve müteahhitler arasında savunmasızlıkların dağıtılmasında koordineli bir rol oynaması büyük olasılıkla,” gibi. “
Çin ulus-devlet hacklemesinde, popüler bir güvenlik açığı tarayıcısı olan Htran ve X-Scan adlı bir proxy bağlantı aracı gibi kırmızı 40 hackerlar tarafından kişisel veya araştırma kullanımı için geliştirilen araçlar kullanılmıştır.
Benzer şekilde, Tan Dailin ve Zhou Jibing tarafından oluşturulan Plugx ve ShadowPad, APT3, APT41, Gallium ve Winnti olarak izlenen Çin ulus-devlet etkinliğinin saldırılarında tespit edildi. Isoon, Asya’daki etnik azınlıkları hedefleyen casusluk kampanyaları için Plugx ve ShadowPad’i dağıtarken buldular. Isoon sızıntısı Çince uygun gruplara bağlantıları gösterir).
“Çin’in deneyimi, merkezi olmayan siber kolektiflerin kurumsallaşmış varlıklara nasıl gelişebileceğine dair değerli bilgiler sunuyor.” Dedi. “Kırmızı 40 sadece Çin’in siber güvenlik ekosistemine personel değildi; onu sıfırdan şekillendirdiler.”