DOJ обвинява четирима членове на хакерска група на китайското правителство

Министерството на правосъдието обяви обвинения срещу четирима китайски граждани в понеделник, обвинявайки мъжете, че са част от хакерска група, която атакува “компании, университети и държавни структури в САЩ и в чужбина между 2011 и 2018 г.”

Според съобщение на DOJ, федералното голямо жури в Сан Диего връща обвинителния акт и за четиримата през май и то беше разпечатан в петък.

В обвинителния акт се казва, че Динг Сяоянг, Ченг Цинмин и Жу Юнмин са били членове на отдела за държавна сигурност на Хайнан, които са работили тайно във фронт компания, наречена Hainan Xiandun Technology Development Co., Ltd.

Целта на операцията, според Министерството на правосъдието, е била да се открадне информация от компании, които биха помогнали на предприятия в Китай. Министерството на отбраната заяви, че хакерите специално търсят „информация, която да позволи заобикалянето на продължителни и ресурсоемки процеси на научноизследователска и развойна дейност“.

Оперирайки извън Хайкоу, провинция Хайнан, тримата са обвинени, че “координират, улесняват и управляват компютърни хакери и лингвисти в Хайнан Сяндън и други компании, управляващи MSS”.

Ву Шуронг също е обвинен за ролята си на хакер, който е създал злонамерен софтуер, помагал на останалите трима при проникване в компютърни системи и е твърдял, че е контролирал други хакери на Хайнан Ксиандун.

DOJ отбеляза, че групата е нападнала компании в САЩ, Индонезия, Малайзия, Норвегия, Саудитска Арабия, Южна Африка, Швейцария, Великобритания, Австрия, Камбоджа, Канада и Германия. Повечето от атаките са насочени към компании, работещи в секторите на отбраната, образованието, здравеопазването, биофармацевтиката и авиацията.

„Откраднатите търговски тайни и поверителната бизнес информация включват, наред с други неща, чувствителни технологии, използвани за подводни и автономни превозни средства, специални химически формули, обслужване на търговски самолети, патентована технология за генетично секвениране и данни, както и чуждестранна информация в подкрепа на усилията на Китай за осигуряване на договори за държавни предприятия в целевата държава (напр. мащабни проекти за високоскоростно железопътно развитие) “, се казва в изявлението на Министерството на правосъдието.

„В изследователските институти и университети конспирацията е насочена към изследвания на инфекциозни болести, свързани с Ебола, MERS, ХИВ / СПИН, Марбург и туларемия.“

Обвинителният акт също така обвинява преподаватели в университети в Хайнан и в Китай, че са работили с Министерството на държавната сигурност на страната, за да помогнат при атаките.

Заместник генералният прокурор Лиза Монако заяви, че обвиненията подчертават, че Китай продължава да използва кибер-активирани атаки, за да открадне това, което правят другите страни, като нарече действията на правителството представителни за “явно пренебрегване на двустранните и многостранните си ангажименти”.

„Широчината и продължителността на хакерските кампании в Китай, включително тези усилия, насочени към дузина държави в сектори, вариращи от здравеопазване и биомедицински изследвания до авиация и отбрана, ни напомнят, че никоя държава или индустрия не са в безопасност“, каза Монако.

DOJ отбеляза, че множество фирми за киберсигурност са хроникирали дейностите на групата, давайки им различни имена през годините, включително Advanced Persistent Threat (APT) 40, BRONZE, MOHAWK, FEVERDREAM, G0065, Gadolinium, GreenCrash, Hellsing, Kryptonite Panda, Leviathan, Mudcarp, Periscope, Temp.Periscope и Temp.Jumper.

В обвинителния акт е изброено разнообразието от хакерски методи, използвани за проникване в системите на компаниите, като е подробно описано как групата е използвала подводни имейли, отвлечени идентификационни данни и др.

“Конспирацията също така използва множество и еволюиращи набори от сложен зловреден софтуер, включително публично достъпен и персонализиран зловреден софтуер, за да получи, разшири и поддържа неразрешен достъп до компютри и мрежи на жертви”, се казва в обвинението.

“Зловредният софтуер на конспирацията включваше тези, идентифицирани от изследователите по сигурността като BADFLICK, известен още като GreenCrash; PHOTO, известен още като Derusbi; MURKYTOP, известен още като mt.exe; и HOMEFRY, известен също като dp.dll. Такъв зловреден софтуер позволява първоначални и продължителни прониквания в системите за жертви, странично движение в системата и кражба на идентификационни данни, включително администраторски пароли. “

Обвинението отбелязва, че по време на атаките си хакерите са използвали услуги за анонимизиране, клавиши за интерфейс за програмиране на приложения (Dropbox) и дори GitHub.

И четиримата подсъдими са обвинени в едно престъпление за извършване на компютърна измама и по едно обвинение за извършване на икономически шпионаж. В комбинация двете обвинения носят максимална присъда от 20 години затвор.

Изпълняващият длъжността американски адвокат Ранди Гросман обвърза обвинението с по-големите съобщения, излезли в понеделник, където десетки страни обвиниха Китай в широко разпространена хакерска кампания.

Гросман каза, че обвинителният акт “демонстрира как китайското правителство умишлено е избрало да изневерява и да краде, вместо да прави нововъведения”, като същевременно твърди, че действията заплашват американската икономика и националната сигурност.

ФБР и CISA пусна съвет предназначени да помогнат на организациите да се защитят срещу някои от тактиките, използвани от четиримата обвинени хакери. Съвместният съвет за киберсигурност разполага с „технически подробности, показатели за компромис и мерки за смекчаване“.

“Обвиненията, очертани днес, демонстрират непрекъснатите, постоянни усилия на Китай за нахлуване, които няма да бъдат толерирани тук или в чужбина”, заяви отговорният специален агент Сузани Търнър от полевия офис на ФБР в Сан Диего.

“Ние сме непоколебими с нашите правоприлагащи партньори в САЩ и по света и ще продължим да държим отговорни тези, които извършват икономически шпионаж и кражба на интелектуална собственост.”

Публикациите се превеждат автоматично с google translate

Източник: www.zdnet.com