Çin dünya çapında dijital gambitine devam ettikçe, araştırmacılar uzun süredir devam eden gruplardan gelen faaliyetlerin hacklenmesinin geliştiğini ve birlikte harmanlandığını uyarıyorlar. Bunun da ötesinde, saldırganlar kampanyalarını daha etkili bir şekilde saklıyor ve siber suçlular ve devlet destekli hackler arasındaki çizgileri bulanıklaştırıyor.
Geçen yıl, vahiyler ABD federal hükümetini “Tuz Tayfun” olarak bilinen Çin hackleme grubunun en az dokuz büyük ABD telekomunu ihlal ettiğini salladı. Ve grubun rampası bu yıl ABD ve dünyadaki diğer ülkelerde bile devam etti. Bu arada, Pekin bağlantılı hack grubu “Volt Typhoon”, ABD kritik altyapısı ve dünyadaki kamu hizmetlerinde gizlenmeye devam etti. Bu arada, pirinç tayfun olarak bilinen – APT 41 veya baryum olarak adlandırılan – gölgelerde faaliyet gösteriyor.
Araştırmacıların 2012’den beri izlediği grup, geçen yıl dünyadaki geniş hedeflemeye sessizce devam etti. Pirinç Typhoon, bir ABD hayvancılık uygulamasından Tayvan’ın yarı iletken endüstrisinden ve hatta güç ızgaralarından kaynak kod ve çip tasarımlarına kadar her şeye saldıran bir tür geniş koalisyon olarak görmeye yönlendiren geniş bir ağ oluşturdu. Ve geçen yıl, grup teknoloji ve otomotiv sektörlerinde, malzemeler, nakliye ve lojistik, medya ve daha fazlasında uluslararası kurumları bir dizi sürekli kampanyada yeni ve rafine kötü amaçlı yazılımları kullanarak tehlikeye attı.
Google’ın sahip olduğu siber güvenlik firması Mantiant’ta tehdit istihbaratına öncülük eden John Hultquist, “Kesinlikle aktif ve hala gelişiyorlar” diyor. “Ancak bu aktivitenin bir kısmını geçmişte olduğundan daha zorlaştırmak daha zor, çünkü hepsi muazzam miktarda yetenek yaratmak için kasıtlı olarak inşa edilmiş olan Çin’in faaliyetinin çok daha büyük bir ekosisteminin bir parçası.”
Pirinç Typhoon, 2010’ların sonlarında kayda değer bir yazılım tedarik zinciri saldırısı dizisi ve grubun çağrı kaydı verilerini özel olarak hedeflediği aynı zamanda telekomlara karşı yüzsüz saldırılar yaptığı bilinmektedir. Çete, Çin Devlet Güvenliği Bakanlığı tarafından Çin devlet destekli casusluk ile uyumlu olan hack’leri gerçekleştiren hibrit etkinliği ile de bilinir, ancak aynı zamanda özellikle video oyunu endüstrisine ve oyun içi para dolandırıcılarına odaklanmış görünüşte siber suçlu projelerde ay ışığı.
Araştırmalar, pirinç tayfun son aylarda çevrimiçi kumar platformlarını hedefleyen mali suçların yanı sıra casusluk hedefleyen üretim ve enerji şirketlerini de aktif olmaya devam ettiğini göstermektedir. Sürekli faaliyeti, Tuz ve Volt Typhoon’un son, dikkat çekici kampanyalarına paralel olarak devam ediyor ve analiz, Çin’in devlet destekli hack operasyonlarının sadece bireysel aktörler açısından değil, kapsamlı bir şekilde görülmesi gerektiğini gösteriyor.
“Sanırım tuz mu? Keten mi? Keten mi? Volt mu?” Eski ABD Siber Güvenlik ve Altyapı Güvenlik Ajansı Direktörü Jen Easterly, Wired’e Ocak ayında bu rolün son günlerinde Pekin bağlantılı hack gruplarına atıfta bulunarak Wired’e verdiği demeçte. “Günün sonunda, Çin, istihbarat topluluğundan değerlendirmelerde gördüğümüz gibi, uğraştığımız en zorlu, kalıcı siber tehdit.”
Hultquist, bireysel grupların faaliyetini izlerken hala hayati öneme sahip olduğunu vurgulayarak, savunucuların casusluk ve saldırgan hack operasyonlarının geniş işbirliğinden kazandığı avantajları hesaba katmasının giderek daha önemlidir.
“Bize her bir aktörün kim olduğunu ve inanılmaz derecede yüksek sesle çalıştıklarını söyleyen çok basit göstergelerin olduğu bir zaman vardı, bu yüzden aktivitenin şut ve yakalama doğasını tespit etmek kolaydı” diyor. “APT 41 hala biraz yüksek bir etkinlik yapıyor, ancak aktivitesinin çoğu daha iyi oldu ve kontrollerimizden gerçekten kaçınmak için çaba gösterdiler.”
Nihayetinde, araştırmacılar, pirinç Typhoon’un mevcut faaliyeti hakkındaki en önemli paketin APACE devam etmesi olduğunu söylüyor.