İtalyan polisinin tutuklanması, Çinli hacker’ın FBI tarafından istediği iddiası


Siber savaş / ulus-devlet saldırıları, sahtekarlık yönetimi ve siber suç

Şangaylı adam Pekin destekli ipek tayfun siberishan saldırılarına bağlı

David Perera (@Daveperera), Mathew J. Schwartz (Euroinfosec) •
8 Temmuz 2025

İtalyan polisinin tutuklanması, Çinli hacker'ın FBI tarafından istediği iddiası
FBI tarafından istenen Çinli bir hacker iseniz Milan’ın Malpensa havaalanına seyahat etmek kötü bir fikir. (Resim: Shutterstock)

İtalyan polisi, Pekin destekli ulus-devlet hack saldırılarını kolaylaştırmakla suçlanan Çinli bir ulusal bir ulusal bir ulusal ulusal bir ulusal ulusal tutukladı. Adam Xu Zewei, Amerika Birleşik Devletleri’nde cezai suçlamalarla karşı karşıya.

Ayrıca bakınız: Ondemand | Kuzey Kore’nin Gizli It Ordusu ve Nasıl Savaşır

Bir FBI soruşturmasının bir parçası olarak yayınlanan bir ABD tutuklama emri üzerinde hareket eden İtalyan polisi, geçen hafta Milan’ın Malpensa havaalanına geldiğinde Şangay’da yaşayan 33 yaşındaki Xu Zewei’yi tutukladı.

XU, FBI tarafından, 2020’de yeni koronavirüs aşıları geliştiren Teksas Üniversitesi’ndeki araştırmacılara karşı siber bekârlık operasyonları yürütmekle görevli bir bilgisayar korsanı ekibiyle çalışmak için aranıyor (bkz: bkz: bkz: Çin, Kuzey Kore ulus devlet grupları sağlık verilerini hedeflemek).

Zhang Yu olarak tanımlanan bir sanıkla birlikte dokuz sayım ABD federal iddianamesi ile karşı karşıya. İddianame, Devlet Güvenliği Bakanlığı Şangay Şubesi’ni, Şubat 2020’den Haziran 2021’e kadar hack aşısı araştırmalarıyla görevlendirdi. Zhang büyük ölçüde.

ANSA tarafından belirtilen bir İtalyan İçişleri Bakanlığı belgesi, Xu’nun “çeşitli ABD Hükümeti Polisleri” hakkında bilgi edinmek için “dünya çapında binlerce bilgisayarı hedefleyen” Çin destekli ileri süren bir tehdit grubuna bağlı “büyük ölçekli bir siber saldırı kampanyasına” katılmakla suçlandığını söyledi.

Ücretler arasında komplo, tel sahtekarlığı, yetkisiz erişimle bilgi edinme ve korunan bir bilgisayara kasıtlı hasar bulunmaktadır. Savcılar, Xu’nun altmış yıldan fazla hapis cezası ile karşı karşıya olduğunu söylüyor.

Xu’yu temsil eden İtalyan avukat Enrico Giarda, yorum talebine hemen yanıt vermedi. ANSA, XU’nun Salı günü ABD’nin iade talebinin duyulacağı Milan’ın Temyiz Mahkemesi’nde görüneceğini bildirdi.

İddianame, XU’yu Coronavirus Research Hacking Spree’yi Şangay Powerock Network’ün genel müdürü olarak tanımlıyor. Çin hükümeti, istihbarat teşkilatlarından hedefleri kesmek için komisyon alan özel sektör müteahhitleri piyasası geliştirdi – ancak daha sonra Hükümete erişim veya çalınan veri satma umuduyla spesifikasyona hacklenen bir pazar geliştirdi. İddianamede, Yu’nun başka bir şirket olan Şangay Firetech bilgi bilimi ve teknolojisinin direktörü olduğunu söylüyor.

İki hacker Microsoft Exchange’deki güvenlik açıklarından yararlandı. Etkinliklerinin bir imzası, web mermilerinin dosya adları ile konuşlandırılmasıydı. errorEEE.aspx. Microsoft, Hacking Kampanyasını Mart 2021’de açıkladı ve bunu bilgisayarlı devin “Hafnium” adını kullandığı İpek Typhoon’a bağladı.

Microsoft, aynı ay Xu ve Zhang tarafından sömürüldüğü iddia edilen dört değişim sıfır günü için yamalar yayınladı.

Görünen Xu ve Zhang Exchange Hacking Kampanyası, Beyaz Saray Basın Sekreteri Jen Psaki’nin ağ operatörlerine “zaten tehlikeye atıldıklarını ve hemen uygun adımları atmaları gerekip gerekmediğini düşünmeleri gerektiğini” söylediklerinde Beyaz Saray Basın Yağdırma Odası’ndan nadir bir danışma kazandı.

Bu çılgınlığın bilinen kurbanları arasında beyaz ayakkabı hukuk firması Covington & Burlington vardı. Çinli bilgisayar korsanları, firmanın yaklaşık 300 müşterisi ile ilgili ayrıntılarla yola çıktı. Sonraki davalarda, Covington & Burlington hack’i “küçük bir avukat ve danışman grubuna yönlendirdi ve esas olarak gelen Biden yönetimi ışığında Çin’e özgü ilgiye sahip politika konularını öğrenmek için devlet casusluğuna odaklandı.” İddianame, “hukuk bürosu” kurbanına atıfta bulunarak Covington & Burlington’u tanımlamıyor.

Çok sayıda Çin hack grup

Xu’nun işbirliği yaptığı iddia edilen tehdit grubu, APT27, Emissary Panda ve UNC5221 ve İpek Typhoon olarak da çeşitli olarak izleniyor ve “Typhoon”, Microsoft’un ulus devlet grupları için mevcut kod adı olması Çin’e atfediyor. Tehdit grubuyla ilişkili bilgisayar korsanları, 2024’ün sonlarında yaptırımların uygulanmasından ve ABD ekonomisine yabancı yatırımların ulusal güvenlik incelemelerini yürütmekten sorumlu Hazine Bakanlığı’na saldırılarının arkasındaydı.

İpek Typhoon “Microsoft’un Tehdit İstihbarat Grubu, bu yılın başlarında söyledi (bkz. Çin’in ipek tayfası bulut servis sağlayıcısı hack’lerine bağlandı).

Sık ipek tayfun taktikleri, hedeflenen organizasyonlara erişim elde etmek için sıfır gün ve bilinen güvenlik açıklarından yararlanmanın yanı sıra, sızdırılmış bir ağa uzaktan erişimi sürdürmek için Çin helikopter olarak bilinen hafif bir arka kapıyı bırakmayı içerir.

Xu’nun tutuklanması, ABD federal yetkililerinin Mart ayında iki Çinli vatandaş olan Zhou Shuai, yani “Coldface” ve Yin Kecheng’e karşı ipek tayfun etkinliği ile şarj olmasını sağlıyor. Her iki adam da daha önce birden fazla ceza sayısında suçlanmıştı ve elektro-manyetik silahlar ve deniz savaş gemileri için tasarımları çalmakla birlikte “çokuluslu bir konglomera şirketine” hacklemekle suçlanıyordu (bkz: bkz: bkz: ABD Hacker altyapısını ele geçiriyor, iddianameleri ortaya çıkarıyor).

İpek tayfun, Çin hükümetine bağlı ve en azından kısmen, özel kiralama firmalarının kullanımı ile kolaylaştırılan bir tehdit faaliyeti kümesidir.

Diğer büyük Çin ulus devlet grupları, ABD’deki büyük telekomünikasyon ağlarının ve onlarca diğer ülkenin kitlesel saldırısına bağlı tuz tayfasıdır (bkz: bkz: Patched Cisco Cihazları hala tuz tayfası tarafından patlatılıyor).

Başka bir büyük grup, Amerikan kritik altyapısına sızmak için özel olarak sahip olunan yönlendiricilerin kitlesel istismarlarını yapan Volt Typhoon olarak izleniyor. Güvenlik uzmanları grubu askeri bir tehdit oluşturuyor, çünkü çabaları, hedeflenen ağda yaygın bir bozulmaya ve kaosa neden olmak için kullanılabilir, örneğin Çin Tayvan’ın istilasına herhangi bir Batılı tepkiyi denemek ve yavaşlatmak için.

Keten Typhoon olarak izlenen Çin APT grubu, Tayvan’daki kuruluşlara karşı düzenli olarak bilgi hırsızlığı ve casusluk operasyonlarını başlattı. Grubun kampanyaları, ABD’de ve dünyanın dört bir yanında yer alan yönlendiriciler ve dijital video kameralar da dahil olmak üzere 200.000’den fazla tüketici cihazından oluşan Mirai kötü amaçlı yazılımlara dayanan bir botnet inşa etmeyi içeriyordu.

Güncelleme 8 Temmuz 2025, 19:54 UTC: ABD federal iddianamesi hakkında rapor ekliyor.





Source link