درباره
برنامه پاداش برای عدالت (RFJ) که تحت مدیریت سرویس امنیت دیپلماتیک وزارت خارجه ایالات متحده اداره می شود، برای اطلاعاتی که منجر به شناسایی و یا تعیین موقعیت مکانی افرادی که تحت کنترل و هدایت دول خارجی و با نقض قانون تقلب و سوء استفاده رایانه ای (CFAA) اقدام به فعالیتهای مخرب سایبری علیه زیرساختهای حیاتی ایالات متحده میکنند، تا ۱۰ میلیون دلار پاداش در نظر گرفته است.
گروه تهدید پایدار پیشرفته ۳۱ (Advanced Persistent Threat 31) با نام اختصاریAPT31 متشکل از افسران اطلاعاتی وابسته به دولت چین، هکرهای قراردادی، و پرسنل پشتیبانی است که عملیات مخرب سایبری را به نیابت از اداره امنیت دولتی هوبئی (HSSD)، یکی از شاخههای استانی وزارت امنیت داخلی چین به انجام می رساند. این گروه توسط کارشناسان امنیت سایبری با نامهای زیرکونیوم (Zirconium)، طوفان بنفش (Violet Typhoon)، پاندای قضاوت (Judgment Panda)، و آلتایر (Altaire) نیز شناخته میشود.
گروه APT31 طیف وسیعی از افراد مرتبط با امنیت ملی ایالات متحده از جمله کارکنان کاخ سفید؛ وزارت خانه های دادگستری، تجارت، خزانه داری و وزارت خارجه؛ اعضای کنگره ایالات متحده و شماری از سناتورهای هر دو حزب دموکرات و جمهوری خواه؛ آکادمی نیروی دریایی و موسسه مطالعات دریایی چین در کالج جنگ نیروی دریایی آمریکا را مورد هدف قرار داده اند.
گروه APT31 بخشهای مرتبط با مهمترین زیرساختهای حیاتی ایالات متحده از جمله: صنایع دفاعی، فنآوری اطلاعات، ارتباطات راه دور، انرژی و بخشهای مالی را مورد هدف قرار داده اند. هکرهای این گروه به طور غیرمجاز به اطلاعات پرسنل شاغل در صنایع دفاعی دست یافته اند که در میان آنان یک پیمانکار وزارت دفاع با دسترسی به اطلاعات محرمانه که در زمینه ساخت شبیه ساز پرواز برای ارتش ایالات متحده همکاری داشته است، یک پیمانکار دفاعی دیگر مستقر در ایالت تنسی با دسترسی به اطلاعات محرمانه در زمینه هوافضا و یک شرکت تحقیقات دفاعی مستقر در آلاباما و فعال در زمینه تحقیقات هوافضا به چشم می خورند. علاوه بر این، هکرهای APT31 به طور غیرمجاز به اطلاعات یک شرکت انرژی در تکزاس وهمچنین یک شرکت کلیفرنیایی ارائه دهنده خدمات مدیریتی دسترسی پیدا کرده اند.
در سال ۲۰۱۰، اداره امنیت دولتی هوبئی (HSSD)، شرکت علم و فنآوری «ووهان شیائوروژی» با مسوولیت محدود (武汉晓睿智科技有限责任公司; Wuhan XRZ) را تاسیس نمود تا به نیابت از این سازمان، عملیات پیچیده سرقت اطلاعات صنعتی را از مقر اصلی خود در شهر ووهان واقع در استان هوبئی چین به انجام برسانند.
عملیات سایبری شرکت ووهان XRZ به جاسوسی از سیاستمداران آمریکایی و دیگر کشورها، کارشناسان سیاست خارجی، چهرههای آکادمیک، خبرنگاران و فعالان دموکراسی و همچنین افراد و شرکتهایی که در حوزه امنیت ملی فعالیت دارند منتج شده است. در سال ۲۰۱۸، ووهان XRZ حملات سایبری APT31 را علیه یک شرکت انرژی مستقر در تگزاس سازمادندهی کرده است.
اتباع چینی به نامهای: چنگ فنگ Cheng Feng (程锋 )، نی گائوبین Ni Gaobin (倪高彬)، پنگ یائوون Peng Yaowen (彭耀文)، سون شیاهویی Sun Xiaohui (孙小辉)، ژیونگ وانگ Xiong Wang (熊旺)، ونگ مین Weng Ming (翁明) و ژائو گوانگزونگ Zhao Guangzong (赵光宗) از جمله عوامل مرتبط با حملات مخرب سایبری ووهان XRZ هستند.
ژائو و نی بهعنوان پیمانکاران شرکت ووهان XRZ، حملات سایبری متعددی علیه قربانیان خود در ایالات متحده انجام دادهاند و پشت عملیات فیشینگ هدفمند APT31 در سال ۲۰۱۰ علیه آکادمی نیروی دریایی ایالات متحده و مؤسسه مطالعات دریایی چین در کالج جنگ نیروی دریایی ایالات متحده بودهاند.
پنج فرد دیگر در لیست فوق با نی و ژائو همکاری کرده اند و با توسعه بدافزار، ابداع فرآیندهای مخرب سایبری و کمک به نفوذهای سایبری علیه لیست طولانیای از قربانیان آمریکایی فعال در بخشهای زیرساخت حیاتی، در هدف قرار دادن آنها مشارکت داشتهاند.
اگر اطلاعاتی در مورد APT31، شرکت ووهان XRZ، چنگ فنگ، نی گائوبین، پنگ یائوِون، سون شیاهویی، ونگ مینگ، ژیونگ وانگ، و ژائو گوانگزونگ یا فعالیتهای مخرب سایبری آنها دارید، می توانید از طریق کانال گزارشدهی مبتنی برمرورگر تور Tor با برنامه پاداش برای عدالت تماس بگیرید. آدرس تور: he5dybnt7sr6cm32xt77pazmtm65flqy6irivtflruqfc5ep7eiodiad.onion (Tor browser required).
