شرکت علم و فنآوری ووهان شیائوروژی با مسئولیت محدود / (APT31)

آسیای شرقی و اقیانوسیه | جهانی

پاداش

تا 10 میلیون دلار

وظیفه خود را انجام دهید

درباره

برنامه پاداش برای عدالت (RFJ) که تحت مدیریت سرویس امنیت دیپلماتیک وزارت خارجه ایالات متحده اداره می شود، برای اطلاعاتی که منجر به شناسایی و یا تعیین موقعیت مکانی افرادی که تحت کنترل و هدایت دول خارجی و با نقض قانون تقلب و سوء استفاده رایانه ای (CFAA) اقدام به فعالیت‌های مخرب سایبری علیه زیرساخت‌های حیاتی ایالات متحده می‌کنند،‌ تا ۱۰ میلیون دلار پاداش در نظر گرفته است.

گروه تهدید پایدار پیشرفته ۳۱ (Advanced Persistent Threat 31) با نام اختصاریAPT31 متشکل از افسران اطلاعاتی وابسته به دولت چین، هکرهای قراردادی، و پرسنل پشتیبانی است که عملیات مخرب سایبری را به نیابت از اداره امنیت دولتی هوبئی (HSSD)، یکی از شاخه‌های استانی وزارت امنیت داخلی چین به انجام می رساند. این گروه توسط کارشناسان امنیت سایبری با نام‌های زیرکونیوم (Zirconium)، طوفان بنفش (Violet Typhoon)، پاندای قضاوت (Judgment Panda)، و آلتایر (Altaire) نیز شناخته می‌شود.

گروه APT31 طیف وسیعی از افراد مرتبط با امنیت ملی ایالات متحده از جمله کارکنان کاخ سفید؛ وزارت خانه های دادگستری، تجارت، خزانه داری و وزارت خارجه؛ اعضای کنگره ایالات متحده و شماری از سناتورهای هر دو حزب دموکرات و جمهوری خواه؛ آکادمی نیروی دریایی و موسسه مطالعات دریایی چین در کالج جنگ نیروی دریایی آمریکا را مورد هدف قرار داده اند.

گروه APT31 بخش‌های مرتبط با مهمترین زیرساخت‌های حیاتی ایالات متحده از جمله: صنایع دفاعی، فنآوری اطلاعات، ارتباطات راه دور، انرژی و بخش‌های مالی را مورد هدف قرار داده اند. هکرهای این گروه به طور غیرمجاز به اطلاعات پرسنل شاغل در صنایع دفاعی دست یافته اند که در میان آنان یک پیمانکار وزارت دفاع با دسترسی به اطلاعات محرمانه که در زمینه ساخت شبیه ساز پرواز برای ارتش ایالات متحده همکاری داشته است، یک پیمانکار دفاعی دیگر مستقر در ایالت تنسی با دسترسی به اطلاعات محرمانه در زمینه هوافضا و یک شرکت تحقیقات دفاعی مستقر در آلاباما و فعال در زمینه تحقیقات هوافضا به چشم می خورند. علاوه بر این، هکرهای APT31 به طور غیرمجاز به اطلاعات یک شرکت انرژی در تکزاس وهمچنین یک شرکت کلیفرنیایی ارائه دهنده خدمات مدیریتی دسترسی پیدا کرده اند.

در سال ۲۰۱۰، اداره امنیت دولتی هوبئی (HSSD)، شرکت علم و فنآوری «ووهان شیائوروژی» با مسوولیت محدود (武汉晓睿智科技有限责任公司; Wuhan XRZ) را تاسیس نمود تا به نیابت از این سازمان، عملیات پیچیده سرقت اطلاعات صنعتی را از مقر اصلی خود در شهر ووهان واقع در استان هوبئی چین به انجام برسانند.

عملیات سایبری شرکت ووهان XRZ به جاسوسی از سیاستمداران آمریکایی و دیگر کشورها، کارشناسان سیاست خارجی، چهره‌های آکادمیک، خبرنگاران و فعالان دموکراسی و همچنین افراد و شرکت‌هایی که در حوزه امنیت ملی فعالیت دارند منتج شده است. در سال ۲۰۱۸، ووهان XRZ حملات سایبری APT31 را علیه یک شرکت انرژی مستقر در تگزاس سازمادندهی کرده است.

اتباع چینی به نامهای: چنگ فنگ Cheng Feng (程锋 )، نی گائوبین Ni Gaobin (倪高彬)، پنگ یائوون Peng Yaowen (彭耀文)، سون شیاهویی Sun Xiaohui (孙小辉)، ژیونگ وانگ Xiong Wang (熊旺)، ونگ مین Weng Ming (翁明) و ژائو گوانگزونگ Zhao Guangzong (赵光宗) از جمله عوامل مرتبط با حملات مخرب سایبری ووهان XRZ هستند.

ژائو و نی به‌عنوان پیمانکاران شرکت ووهان XRZ، حملات سایبری متعددی علیه قربانیان خود در ایالات متحده انجام داده‌اند و پشت عملیات فیشینگ هدفمند APT31 در سال ۲۰۱۰ علیه آکادمی نیروی دریایی ایالات متحده و مؤسسه مطالعات دریایی چین در کالج جنگ نیروی دریایی ایالات متحده بوده‌اند.

پنج فرد دیگر در لیست فوق با نی و ژائو همکاری کرده اند و با توسعه بدافزار، ابداع فرآیندهای مخرب سایبری و کمک به نفوذهای سایبری علیه لیست طولانی‌ای از قربانیان آمریکایی فعال در بخش‌های زیرساخت حیاتی، در هدف قرار دادن آنها مشارکت داشته‌اند.

اگر اطلاعاتی در مورد APT31، شرکت ووهان XRZ، چنگ فنگ، نی گائوبین، پنگ یائوِون، سون شیاهویی، ونگ مینگ، ژیونگ وانگ، و ژائو گوانگزونگ یا فعالیت‌های مخرب سایبری آن‌ها دارید، می توانید از طریق کانال گزارش‌دهی مبتنی برمرورگر تور Tor با برنامه پاداش برای عدالت تماس بگیرید. آدرس تور: he5dybnt7sr6cm32xt77pazmtm65flqy6irivtflruqfc5ep7eiodiad.onion (Tor browser required).

رفتن به محتوا