APT31/Wuhan Xiaoruizhi Science &Technology Company, Ltd.

Глобально | Східна Азія та Тихоокеанський регіон

Винагорода

До 10 мільйонів доларів

Зробіть свій внесок.

Про нас

Програма Державного департаменту США «Винагорода за допомогу правосуддю» (ВзДП), яка керується Службою дипломатичної безпеки, пропонує винагороду в розмірі до 10 мільйонів доларів за інформацію, яка може допомогти ідентифікувати або визначити місцезнаходження будь-якої особи, яка, діючи за вказівкою або під контролем іноземного уряду, бере участь у шкідливих кібератаках на критично важливі об’єкти інфраструктури США, порушуючи Акт про комп’ютерне шахрайство й зловживання.

Advanced Persistent Threat 31 (APT31) — є групою, що спонсорується китайським урядом і складається з офіцерів розвідки, хакерів за контрактом та допоміжного персоналу, які проводять шкідливі кібероперації від імені Департаменту державної безпеки провінції Хубей (HSSD), провінційного відділення Міністерства державної безпеки. Група також відома дослідникам із кібербезпеки як Zirconium, Violet Typhoon, Judgment Panda та Altaire.

APT31 націлювалися на широке коло жертв, пов’язаних із національною безпекою США, включно зі співробітниками Білого дому, Міністерства юстиції, торгівлі, фінансів і Державного департаменту США, членами Конгресу США, як-от сенатори-демократи й республіканці, Військово-морською академією США й Китайським інститутом морських досліджень при Військово-морському коледжі США.

APT31 націлювалися на жертв у деяких найважливіших секторах інфраструктури США, включно з оборонно-промисловою базою, інформаційними технологіями, телекомунікаціями, енергетикою та фінансовим сектором. Хакери APT31 отримали несанкціонований доступ до багатьох жертв оборонно-промислової бази, включно з оборонним підрядником із допуском до секретної інформації, який виробляв авіасимулятори для збройних сил США, підрядником у галузі аерокосмічної та оборонної промисловості з Теннессі з допуском до секретної інформації, а також корпорацією в галузі аерокосмічних й оборонних досліджень, що базується в Алабамі. Крім того, хакери APT31 отримали несанкціонований доступ до енергетичної компанії з Техасу, а також до постачальника керованих послуг із Каліфорнії.

У 2010 році HSSD заснували Wuhan Xiaoruizhi Science and Technology Company, Limited (武汉晓睿智科技有限责任公司; Wuhan XRZ) як підставну компанію для здійснення складного кібершпигунства зі своєї операційної бази в Ухані, провінція Хубей, Китай.

Кібероперації Wuhan XRZ призвели до стеження за американськими й іноземними політиками, експертами із зовнішньої політики, вченими, журналістами й активістами у сфері демократії, а також людьми й компаніями, що працюють у сферах національного значення. У 2018 році компанія Wuhan XRZ розпочала кібератаку APT31 на техаську енергетичну компанію.

Громадяни Китаю Чен Фен (程锋), Ні Гаобінь (倪高彬), Пен Яовень (彭耀文), Сунь Сяохуей (孙小辉), Вен Мін (翁明), Сюн Ван (熊旺) і Чжао Гуанцзун (赵光宗) є кіберзловмисниками, які пов’язані з компанією Wuhan XRZ.

Чжао й Ні провели численні кібератаки проти американських жертв як підрядники компанії Wuhan XRZ і стояли за цільовою фішинговою операцією APT31 у 2020 році проти Військово-морської академії США й Китайського інституту морських досліджень при Військово-морському коледжі США.

Інші п’ять осіб співпрацювали з Ні й Чжао, розробляючи шкідливе програмне забезпечення та шкідливі кіберпроцеси, а також допомагаючи в кібервторгненнях, спрямованих проти чималого списку американських жертв, пов’язаних з урядом США й критично важливими інфраструктурними секторами.

Усі, хто володіє інформацією про APT31, Чен Фена, Ні Гаобіня, Пен Яовеня, Сунь Сяохуея, Вен Міна, Сюн Вана й Чжао Гуанцзуна або про їхню зловмисну кібердіяльність, повинні звернутися в програму «Винагорода за допомогу правосуддю» на «гарячу лінію», використовуючи браузер Tor, за адресою: he5dybnt7sr6cm32xt77pazmtm65flqy6irivtflruqfc5ep7eiodiad.onion (потрібен браузер Tor)

Перейти до вмісту