GryNowości

Hammer rzuca się na hakerów oskarżonych o ataki na twórców gier i oprogramowania

Flankami są duże pieczęci białego biurowca w stylu klasycznego odrodzenia.
Powiększać / Pieczęć Departamentu Sprawiedliwości widoczna na konferencji prasowej w grudniu 2019 r.

Od ponad dziesięciu lat hakerzy pracujący w imieniu chińskiego rządu bezczelnie ścigają zaawansowane cyberinwazja na firmy technologiczne, ze szczególnym naciskiem na te, które sprzedają oprogramowanie, takie jak CCleaner, gry fabularne i inne rodzaje gier. W środę władze Stanów Zjednoczonych odpaliły, oskarżając siedmiu mężczyzn rzekomo wspieranych przez chiński rząd za przeprowadzenie serii motywowanych finansowo hacków na ponad 100 amerykańskich i zagranicznych organizacjach.

Amerykańscy prokuratorzy powiedzieli, że mężczyźni celowali w firmy technologiczne w celu kradzieży certyfikatów podpisujących oprogramowanie, danych kont klientów i cennych informacji biznesowych, a wszystko to za milczącą zgodą chińskiego rządu. Pracując dla firm-przykrywek zlokalizowanych w Chinach, oskarżeni rzekomo wykorzystali włamania do producentów gier i oprogramowania w celu prania pieniędzy, kradzieży tożsamości, oszustw związanych z użyciem urządzeń elektronicznych i dostępu, a także w celu ułatwienia innych programów przestępczych, takich jak oprogramowanie wymuszające okup i programy cryptojackingu.

Legalna ochrona

Według jednego z trzech aktów oskarżenia ujawnionych w środę, oskarżony Jiang Lizhi chwalił się swoimi powiązaniami z chińskim Ministerstwem Bezpieczeństwa Państwowego i twierdził, że zapewniło mu to ochronę prawną, „chyba że wydarzy się coś bardzo dużego”. Wspólnik biznesowy Jianga, Qian Chuan, rzekomo spędził ostatnie 10 lat wspierając chińskie projekty rządowe, w tym rozwój bezpiecznego narzędzia czyszczącego do usuwania poufnych danych z mediów cyfrowych.

Wraz z trzecim człowiekiem, Fu Qiangiem, mężczyźni pracowali i byli funkcjonariuszami chińskiej firmy o nazwie Chengdu 404 Network Technology Co.Ltd. Firma publicznie określiła się jako firma zajmująca się bezpieczeństwem sieci, składająca się z elitarnych hakerów białych kapeluszy, którzy dostarczali testy penetracyjne, odzyskiwanie haseł, analiza kryminalistyczna urządzeń mobilnych i inne usługi obronne. Witryna Chengdu 404 informuje, że klienci to „przedsiębiorstwa z sektora bezpieczeństwa publicznego, wojska i wojska”. Recepcja firmy jest pokazana poniżej.

Departament sprawiedliwości

„Jednak oprócz wszelkich rzekomych„ białych kapeluszy ”lub obronnych usług bezpieczeństwa sieci, które zapewniała, Chengdu 404 był również odpowiedzialny za„ ofensywne ”operacje związane z bezpieczeństwem sieci” – napisali prokuratorzy. Oznacza to, że pracownicy i funkcjonariusze Chengdu 404, w tym Jiang, Qian i Fu, popełnili i spiskowali w celu popełnienia przestępstw włamań komputerowych wymierzonych w sieci komputerowe na całym świecie, w tym, jak opisano w dalszej części, ponad 100 firm i organizacji ofiar. oraz osoby w Stanach Zjednoczonych i na całym świecie, w tym w Korei Południowej, Japonii, Indiach, Tajwanie, Hongkongu, Malezji, Wietnamie, Indiach, Pakistanie, Australii, Wielkiej Brytanii, Chile, Indonezji, Singapurze i Tajlandii ”.

Dwóch innych mężczyzn, Zhang Haoran (35 lat) i Tan Dailin (35 lat), rzekomo uczestniczyli w „spisku hakerskim” wymierzonym w firmy technologiczne w celu prania pieniędzy, kradzieży tożsamości i oszustw. W drugim akcie oskarżenia prokuratorzy powiedzieli, że mężczyźni brali udział w „spisku dotyczącym gier wideo”, którego celem było włamanie się do firm zajmujących się grami wideo i uzyskanie waluty z gier lub innych wartościowych danych oraz sprzedaż ich z zyskiem. W akcie oskarżenia stwierdzono również, że mężczyźni wykorzystali te hacki do ścigania włamań cybernetycznych na niepowiązane cele.

Oszuści i szpiedzy jednoczą się

Pięciu oskarżonych – wraz z dwoma obywatelami Malezji, 46-letnim Wong Ong Hua i 32-letnią Ling Yang Ching wymienionymi w trzecim akcie oskarżenia – zostało wytropionych przy użyciu danych badawczych dotyczących APT41, skrót od zaawansowanego trwałego zagrożenia nr 41. Grupa, który według naukowców ma bliskie powiązania z programami szpiegowskimi rządu chińskiego, ma wiele innych nazw, w tym Winnti, Barium, Wicked Panda i Wicked Spider.

Analizując serwery dowodzenia, narzędzia do ataków i inne dane należące do grupy, badacze ustalili, że stało się to przyczyną szeregu głośnych naruszeń, w tym ataków na łańcuch dostaw w latach 2017 i 2019 na CCleaner i Asusa, które zasypały swoje aktualizacje złośliwym oprogramowaniem. Na początku tego roku firma Eset powiedziała, że ​​grupa stała za włamaniami do wielu producentów gier. Podczas gdy badacze firmy nie zidentyfikowali celów, powiedzieli, że hakerzy wykorzystali certyfikaty do podpisywania skradzionych gier Nfinity podczas włamania do tego twórcy gier w 2018 roku.

Środowe akty oskarżenia ilustrują podwójną rolę odgrywaną przez niektórych hakerów, którzy pracują we współpracy z chińskim rządem lub w jego imieniu. W zamian za udostępnianie rządowi przez hakerów danych szpiegowskich, które pomagają śledzić dysydentów lub interesujące organizacje lub kraść własność intelektualną, rząd zgadza się przymykać oko na ataki motywowane pieniędzmi na firmy niezwiązane z chińskimi interesami narodowymi. Firma bezpieczeństwa Mandiant, która od lat uważnie śledzi APT41, opublikowała ten szczegółowy raport w zeszłym roku.

W e-mailu wysłanym w środę, starszy dyrektor ds. Analiz firmy Mandiant, John Hultquist, podsumował tę relację w następujący sposób:

APT41 był zaangażowany w kilka głośnych incydentów w łańcuchu dostaw, które często łączyły ich przestępcze zainteresowanie grami wideo z operacjami szpiegowskimi, które przeprowadzali w imieniu państwa. Na przykład włamali się do dystrybutorów gier wideo w celu rozsyłania złośliwego oprogramowania, które można następnie wykorzystać do dalszych operacji. Zostali również powiązani z dobrze znanymi incydentami dotyczącymi aktualizacji Netsarang i ASUS.

W ostatnich latach skupiały się one głównie na sektorach telekomunikacji, podróży i hotelarstwa, które naszym zdaniem są próbami identyfikacji, monitorowania i śledzenia osób będących przedmiotem zainteresowania, operacji, które mogą mieć poważne, a nawet fizyczne konsekwencje dla niektórych ofiar. Uczestniczyli również w wysiłkach monitorowania Hongkongu podczas ostatnich protestów demokratycznych.

Chociaż wiele kradzieży własności intelektualnej związanych z tym aktorem spadło w ostatnich latach na korzyść innych operacji, nadal atakują instytucje medyczne, co sugeruje, że nadal mogą być zainteresowani technologią medyczną.

Usługi wywiadowcze wykorzystują przestępców, takich jak APT41, do własnych celów, ponieważ stanowią one celową, opłacalną i dającą się zaprzeczyć zdolność. Kryminalne operacje APT41 wydają się poprzedzać pracę, jaką wykonują w imieniu państwa i mogły zostać dokooptowane przez służbę bezpieczeństwa, która miałaby nad nimi znaczący wpływ. W takich sytuacjach można zawrzeć umowę między służbą ochrony a operatorami, przy czym operatorzy cieszą się ochroną w zamian za oferowanie usługom wysokiej klasy talentów. Ponadto usługa podlega zaprzeczeniu w przypadku zidentyfikowania operatorów. Prawdopodobnie tak jest teraz.

Młot spada

Wong i Ling zostali aresztowani w poniedziałek. Pozostali oskarżeni prawdopodobnie nie zostaną zatrzymani, dopóki pozostaną w Chinach lub innych krajach, które nie mają umów ekstradycyjnych ze Stanami Zjednoczonymi. Mimo to nakazy aresztowania oznaczają, że nie mogą podróżować po całym świecie bez ryzyka, że ​​zostaną zatrzymani i sądzeni za domniemane zbrodnie.

Oprócz aresztowań i nakazów aresztowania, rząd federalny przejął w tym miesiącu setki kont, serwerów, nazw domen i stron internetowych, których oskarżeni rzekomo wykorzystali do włamań. Microsoft odegrał znaczącą rolę w zaprzestaniu operacji, wdrażając środki techniczne, które blokowały im dostęp do komputerów ofiar. Kilka innych firm, które nie zostały zidentyfikowane, również udzieliło pomocy, wyłączając konta kontrolowane przez atakującego z powodu naruszenia ich warunków korzystania z usług.

Dwie cechy charakterystyczne APT41 to umiejętności organizacyjne i zdolność do skutecznego wykorzystywania exploitów oprogramowania w celu uzyskania nieautoryzowanego dostępu do sieci docelowych. Jednym z pierwszych przykładów jest możliwość kradzieży certyfikatów podpisujących od jednej ofiary i wykorzystania ich do ataku na nowe cele. Jego talent do wykorzystywania exploitów wynika z zakresu wyczynów przedstawionych przez prokuratorów w środowych aktach oskarżenia. Sześć z nich – indeksowanych jako CVE-2019-19781, CVE-2019-11510, CVE-2019-16920, CVE-2019-16278, CVE-2019-1652 i CVE-2019-10189 – dotyczyło zróżnicowanego zestawu produktów, od sieci VPN po oprogramowanie serwera WWW, po urządzenia Internetu rzeczy. Wiele takich urządzeń pozostaje niezałatanych przez tygodnie lub nawet miesiące po udostępnieniu aktualizacji.

Czy wspominaliśmy o Iranie?

Otwarcie akt oskarżenia nastąpiło dzień po tym, jak prokuratorzy federalni wnieśli akt oskarżenia przeciwko dwóm obywatelom Iranu, którzy również zostali oskarżeni o włamanie do sieci amerykańskich i kradzież danych, aby przynieść korzyści finansowe i wesprzeć irański rząd. Akcja ta miała miejsce w tym samym czasie, gdy prokuratorzy otworzyli akt oskarżenia, w którym oskarżono dwóch Rosjan o udział w szaleństwie phishingu kryptowalutowego za 17 milionów dolarów.

Przedstawiciele organów ścigania i branży bezpieczeństwa nadal debatują, jak znaczące są posunięcia, takie jak środowe, przeciwko domniemanym hakerom APT41. Pozwani, którzy pozostaną na wolności, prawdopodobnie nie będą ograniczać swoich domniemanych działań, a APT41 prawdopodobnie nie będzie potrzebował dużo czasu na odbudowę zniszczonej infrastruktury. Mimo tego pryzmatu łatwo jest postrzegać ten ruch jako coś więcej niż grę w walenie w kreta.

Kontrargumentem jest to, że organy ścigania i sektor prywatny coraz lepiej radzą sobie ze skoordynowanymi strajkami, które znacznie zakłócają operacje, nawet jeśli tylko tymczasowo. Oprócz zakłócenia, akcja przyciąga również uwagę chińskich urzędników państwowych i wysyła wiadomość, że bezkarność, z jakiej korzystają sponsorowani przez Chiny hakerzy, nie jest absolutna.

Zostaw komentarz

Maciek Luboński
Z wykształcenia jestem kucharzem , ale to nie przeszkadza mi pisać dla Was tekstów z wielu ciekawych dziedzin , których sam jestem fanem.Piszę dużo i często nie na tak jak trzeba , ale co z tego skoro tak naprawdę liczy się pasja.

Najlepsze recenzje

Video

gallery

Facebook