APT31/Wuhan Xiaoruizhi Science & Technology Company, Ltd.

Ostasien und Pazifik | Weltweit

Belohnung

Bis zu 10 Millionen US-Dollar

Tragen Sie Ihren Teil bei.

Über

Das Rewards for Justice-Programm hat eine Belohnung von bis zu 10 Millionen US-Dollar für Informationen ausgesetzt, die zur Identifizierung oder zum Auffinden einer Person führen, die auf Anweisung oder unter der Kontrolle einer ausländischen Regierung an böswilligen Cyberaktivitäten gegen kritische US-Infrastrukturen beteiligt ist und damit gegen das Gesetz über Computerbetrug und -missbrauch (Computer Fraud and Abuse Act – CFAA) verstößt.

Advanced Persistent Threat 31 (APT31) ist eine Gruppe chinesischer staatlich gesponserter Geheimdienstmitarbeiter, Auftragshacker und Support-Mitarbeiter, die im Auftrag des Hubei State Security Department (HSSD), einer Provinzabteilung des Ministeriums für Staatssicherheit, böswillige Cyberoperationen durchführen. Die Gruppe ist bei Cybersicherheitsforschern auch unter den Namen Zirconium, Violet Typhoon, Judgment Panda und Altaire bekannt.

APT31 hat es auf eine Vielzahl von Opfern abgesehen, die mit der nationalen Sicherheit der USA in Verbindung stehen, darunter Mitarbeiter des Weißen Hauses, des Justiz-, Handels-, Finanz- und Außenministeriums, Mitglieder des US-Kongresses, darunter sowohl demokratische als auch republikanische Senatoren, die Marineakademie der Vereinigten Staaten und das China Maritime Studies Institute des United States Naval War College.

APT31 hat es auf Opfer in einigen der wichtigsten kritischen Infrastruktursektoren Amerikas, darunter die Verteidigungsindustrie, die Informationstechnologie, die Telekommunikation, der Energie- und der Finanzsektor, abgesehen. APT31-Hacker haben sich unbefugten Zugang zu mehreren Opfern in der Verteidigungsindustrie, darunter ein zugelassenes Verteidigungsunternehmen, das Flugsimulatoren für das US-Militär herstellt, ein zugelassenes Luftfahrt- und Verteidigungsunternehmen mit Sitz in Tennessee und ein Forschungsunternehmen für Luft- und Raumfahrt und Verteidigung mit Sitz in Alabama, verschafft. Darüber hinaus verschafften sich APT31-Hacker unbefugten Zugang zu einem in Texas ansässigen Energieunternehmen sowie zu einem in Kalifornien ansässigen Managed-Service-Anbieters.

Im Jahr 2010 gründete die HSSD die Wuhan Xiaoruizhi Science and Technology Company, Limited (武汉晓睿智科技有限责任公司; Wuhan XRZ) als Tarnfirma, um von ihrem Standort in Wuhan in der chinesischen Provinz Hubei aus ausgefeilte Cyberspionage zu betreiben.

Die Cyberoperationen von Wuhan XRZ führten zur Überwachung von US-amerikanischen und ausländischen Politikern, Außenpolitikexperten, Wissenschaftlern, Journalisten und Demokratieaktivisten sowie von Personen und Unternehmen, die in Bereichen von nationaler Bedeutung tätig sind. Im Jahr 2018 startete Wuhan XRZ einen APT31-Cyberangriff auf ein in Texas ansässiges Energieunternehmen.

Die chinesischen Staatsangehörigen Cheng Feng (程锋 ), Ni Gaobin (倪高彬), Peng Yaowen (彭耀文), Sun Xiaohui (孙小辉), Weng Ming (翁明), Xiong Wang (熊旺) und Zhao Guangzong (赵光宗) sind böswillige Cyber-Akteure, die mit Wuhan XRZ in Verbindung stehen.

Zhao und Ni haben als Auftragnehmer von Wuhan XRZ zahlreiche Cyberangriffe gegen US-Opfer durchgeführt und standen hinter der APT31-Spear-Phishing-Operation 2020 gegen die United States Naval Academy und das China Maritime Studies Institute des United States Naval War College.

Die anderen fünf Personen haben mit Ni und Zhao zusammengearbeitet, indem sie Schadsoftware entwickelten, böswillige Cyber-Prozesse entwarfen und bei Cyberangriffen auf eine lange Liste von US-Opfern aus dem Bereich der US-Regierung und kritischer Infrastrukturen halfen.

Personen mit Informationen über APT31, Wuhan XRZ, Cheng Feng, Ni Gaobin, Peng Yaowen, Sun Xiaohui, Weng Ming, Xiong Wang, und Zhao Guangzong, oder ihre böswillige Cyberaktivitäten sollten das Rewards for Justice-Programm über den Tor-basierten Meldeweg für Hinweise kontaktieren: he5dybnt7sr6cm32xt77pazmtm65flqy6irivtflruqfc5ep7eiodiad.onion (Tor-Browser erforderlich)

Zum Inhalt springen