À propos
Le programme Rewards for Justice (RFJ) du Département d’État américain, administré par le Service de sécurité diplomatique, offre une récompense pouvant atteindre 10 millions de dollars pour toute information permettant d’identifier ou de localiser toute personne qui, tout en agissant selon les instructions ou sous le contrôle d’un gouvernement étranger, se livre à certaines activités de cybemalveillance contre des infrastructures critiques américaines en violation du Computer Fraud and Abuse Act (Loi sur la fraude et les abus informatiques).
Advanced Persistent Threat 31 (APT31) est un groupe d’agents de renseignement, de pirates informatiques sous contrat et de personnel de soutien parrainés par l’État chinois, qui mènent des opérations de cybermalveillance pour le compte du Département de sécurité d’État du Hubei (HSSD), une branche provinciale du ministère de la Sécurité d’État. Le groupe est également connu par les chercheurs en cybersécurité sous les noms de Zirconium, Violet Typhoon, Judgment Panda et Altaire.
APT31 a ciblé un nombre considérable de victimes relevant de la sécurité nationale américaine, notamment le personnel de la Maison Blanche; les départements américains de la Justice, du Commerce, du Trésor et d’État; des membres du Congrès américain, comprenant à la fois des sénateurs démocrates et républicains; l’Académie navale des États-Unis; et l’Institut des études maritimes sur la Chine de l’Ecole de Guerre de la marine américaine.
APT31 a ciblé des victimes dans certains secteurs des infrastructures critiques les plus vitaux des États-Unis, notamment la base industrielle de la Défense, les technologies de l’information, les télécommunications, l’énergie et les secteurs financiers. Les pirates informatiques d’APT31 ont obtenu un accès non autorisé à plusieurs victimes de la base industrielle de la Défense, notamment un contractuel agrée du Département de la Défense qui fabriquait des simulateurs de vol pour l’armée américaine, un entrepreneur autorisé de l’aérospatiale et de la défense basé au Tennessee et une société de recherche aérospatiale et de défense basée en Alabama. De plus, les pirates d’APT31 ont obtenu un accès non autorisé à une société énergétique basée au Texas, ainsi qu’à un fournisseur de service managé basé en Californie.
En 2010, le HSSD a créé la Wuhan Xiaoruizhi Science and Technology Company, Limited (武汉晓睿智科技有限责任公司; Wuhan XRZ) comme société écran chargée de mener un cyberespionnage sophistiqué à partir de sa base d’opérations à Wuhan, dans la province du Hubei, en Chine.
Les cyber-opérations de Wuhan XRZ ont abouti à la surveillance de politiciens américains et étrangers, d’experts en politique étrangère, d’universitaires, de journalistes et de militants pour la démocratie, ainsi que de personnes et d’entreprises opérant dans des domaines d’importance nationale. En 2018, Wuhan XRZ a lancé une cyberattaque APT31 contre une entreprise énergétique basée au Texas.
Les ressortissants chinois Cheng Feng (程锋), Ni Gaobin (倪高彬), Peng Yaowen (彭耀文), Sun Xiaohui (孙小辉), Weng Ming (翁明), Xiong Wang (熊旺) et Zhao Guangzong (赵光宗) sont des acteurs en cybermalveillance affiliés à Wuhan XRZ.
Zhao et Ni ont mené de nombreuses cyberattaques contre des victimes américaines en tant qu’entrepreneurs pour Wuhan XRZ et étaient à l’origine de l’opération d’hameçonnage d’APT31 en 2020 contre l’Académie navale des États-Unis et l’Institut des études maritimes sur la Chine de l’Ecole de Guerre de la marine américaine.
Les cinq autres personnes ont collaboré avec Ni et Zhao en développant des logiciels malveillants, en concevant des cyberprocessus malveillants et en participant à des intrusions informatiques contre une longue liste de victimes américaines associées au gouvernement américain et aux secteurs des infrastructures critiques.
Toute personne disposant d’informations sur APT31, Wuhan XRZ, Cheng Feng, Ni Gaobin, Peng Yaowen, Sun Xiaohui, Weng Ming, Xiong Wang et Zhao Guangzong, ou sur leur activités de cybemalveillance, devrait contacter Rewards for Justice via la ligne d’alerte Tor suivante: he5dybnt7sr6cm32xt77pazmtm65flqy6irivtflruqfc5ep7eiodiad.onion (navigateur Tor requis).
