test
Программа «Вознаграждение за помощь правосудию» («ВзПП») Государственного департамента США, управляемая Службой дипломатической безопасности, предлагает вознаграждение до 10 миллионов долларов за информацию, ведущую к идентификации или местонахождению любого лица, которое, действуя по указанию или под контролем иностранного правительства, участвует в вредоносных кибердеятельностях против критической инфраструктуры США, нарушая при этом Закон о компьютерном мошенничестве и злоупотреблениях.
Advanced Persistent Threat 31 (APT31) — это группа китайских государственных разведчиков, контрактных хакеров и вспомогательного персонала, осуществляющих вредоносные кибероперации от имени Департамента государственной безопасности провинции Хубэй (HSSD), который является областным подразделением Министерства государственной безопасности. Группа также известна исследователям кибербезопасности под названиями Zirconium, Violet Typhoon, Judgment Panda и Altaire.
APT31 нацеливался на широкий круг жертв, связанных с национальной безопасностью США, включая сотрудников Белого дома; Министерства юстиции, Министерства торговли, Министерства финансов и Государственного департамента США; членов Конгресса США, включая сенаторов-демократов и сенаторов-республиканцев; Военно-морскую академию США; а также Институт исследований Китая при Военно-морском колледже США.
APT31 также атаковал жертвы в некоторых из наиболее критически важных секторов инфраструктуры Америки, включая оборонную промышленность, информационные технологии, телекоммуникации, энергетику и финансовый сектор. Хакеры APT31 получили несанкционированный доступ к нескольким объектам оборонной промышленности, включая подрядчика, производившего авиационные тренажеры для армии США, подрядчика в сфере аэрокосмической и оборонной промышленности из Теннесси и исследовательскую корпорацию в области аэрокосмических и оборонных технологий из Алабамы. Кроме того, хакеры APT31 получили несанкционированный доступ к энергетической компании в Техасе, а также к управляемому сервис-провайдеру из Калифорнии.
В 2010 году Департамент государственной безопасности провинции Хубэй (HSSD) учредил компанию Wuhan Xiaoruizhi Science and Technology Company, Limited (武汉晓睿智科技有限责任公司; Wuhan XRZ) как прикрытие для проведения сложной кибершпионажа, базируясь в Ухане, провинция Хубэй, Китай.
Киберактивность Wuhan XRZ привела к наблюдению за политиками США и других стран, экспертами по внешней политике, учеными, журналистами и активистами демократии, а также за лицами и компаниями, работающими в сферах национальной важности. В 2018 году Wuhan XRZ осуществила кибератаку APT31 на энергетическую компанию, расположенную в Техасе.
Граждане Китая Чэн Фэн (程锋), Ни Гаобин (倪高彬), Пэн Яовэнь (彭耀文), Сунь Сяохуэй (孙小辉), Вэн Мин (翁明), Сюн Ван (熊旺) и Чжао Гуанцзун (赵光宗) являются вредоносными киберакторами, связанными с Wuhan XRZ.
Чжао и Ни совершили многочисленные кибератаки на жертв в США, работая подрядчиками для Wuhan XRZ, и стояли за операцией по фишингу APT31 в 2020 году против Военно-морской академии США и Института исследований Китая при Военно-морском колледже США.
Остальные пять человек сотрудничали с Ни и Чжао, разрабатывая вредоносное ПО, разрабатывая киберпроцессы и помогая в киберпроникновениях против множества жертв в США, связанных с государственными органами и критической инфраструктурой страны.
Если у вас есть какая-либо информация о деятельности APT31, Wuhan XRZ, Чэн Фэн, Ни Гаобин, Пэн Яовэнь, Сун Сяохуэй, Вэн Мин, Сюн Ван и Чжаю Гуанцзун, или об их вредоносной киберактивности, пожалуйста, свяжитесь с программой «ВзПП» через нашу «горячую линию» в Tor по адресу: he5dybnt7sr6cm32xt77pazmtm65flqy6irivtflruqfc5ep7eiodiad.onion (вам потребуется загрузить Tor браузер).
