El Departamento de Justicia acusa a 7 acusados ​​de una campaña de piratería informática que duró 14 años por parte del gobierno chino

El Departamento de Justicia acusa a 7 acusados ​​de una campaña de piratería informática que duró 14 años por parte del gobierno chino
El Departamento de Justicia acusa a 7 acusados ​​de una campaña de piratería informática que duró 14 años por parte del gobierno chino

peterschreiber.media | imágenes falsas

El Departamento de Justicia de Estados Unidos dio a conocer el lunes una acusación formal que acusa a siete hombres de piratear o intentar piratear docenas de empresas estadounidenses en una campaña de 14 años para promover el espionaje económico y la recopilación de inteligencia extranjera por parte del gobierno chino.

Los siete acusados, alegaron los fiscales federales, estaban asociados con Wuhan Xiaoruizhi Science & Technology Co., Ltd., una empresa fachada creada por el Departamento de Seguridad del Estado de Hubei, un puesto de avanzada del Ministerio de Seguridad del Estado ubicado en la provincia de Wuhan. El MSS, a su vez, ha financiado un grupo de amenazas persistentes avanzadas rastreado con nombres que incluyen APT31, Zirconium Violet Typhoon, Judgement Panda y Altaire.

Campaña implacable de 14 años

“Desde al menos 2010, los acusados… participaron en actividades de intrusión en redes informáticas en nombre del HSSD, dirigidas a numerosos funcionarios del gobierno de los EE. UU., varias industrias económicas y de defensa de los EE. UU. y una variedad de funcionarios de la industria privada, activistas extranjeros por la democracia, académicos y parlamentarios en respuesta a acontecimientos geopolíticos que afectan a la República Popular China”, fiscales federales presunto. “Estas actividades de intrusión en la red informática dieron como resultado el compromiso confirmado y potencial de cuentas de correo electrónico personales y laborales, cuentas de almacenamiento en la nube y registros de llamadas telefónicas pertenecientes a millones de estadounidenses, incluida al menos cierta información que podría divulgarse en apoyo de una influencia maligna dirigida a los procesos democráticos. e instituciones, y planes económicos, propiedad intelectual y secretos comerciales pertenecientes a empresas estadounidenses, y contribuyeron a los miles de millones de dólares estimados que se pierden cada año como resultado del aparato patrocinado por el estado de la República Popular China para transferir tecnología estadounidense a la República Popular China”.

La implacable campaña, que duró 14 años, se dirigió a miles de personas y docenas de empresas mediante el uso de ataques de día cero, explotación de vulnerabilidades de sitios web y ataques a enrutadores domésticos y dispositivos personales de altos funcionarios del gobierno de EE. UU., políticos y personal de campaña electoral. de los dos principales partidos políticos estadounidenses.

“Los funcionarios del gobierno estadounidense objetivo incluyeron personas que trabajan en la Casa Blanca, en los Departamentos de Justicia, Comercio, Tesoro y Estado, y senadores y representantes de ambos partidos políticos”, dijeron funcionarios del Departamento de Justicia. dicho. “Los acusados ​​y otros miembros del Grupo APT31 apuntaron a estas personas a direcciones de correo electrónico tanto profesionales como personales. Además, en algunos casos, los acusados ​​también apuntaron a los cónyuges de las víctimas, incluidos los cónyuges de un alto funcionario del Departamento de Justicia, altos funcionarios de la Casa Blanca y varios senadores de los Estados Unidos. Los objetivos también incluyeron al personal de campaña electoral de los dos principales partidos políticos estadounidenses antes de las elecciones de 2020”.

Una técnica que supuestamente utilizaron los acusados ​​fue el envío de correos electrónicos a periodistas, funcionarios políticos y empresas. Los mensajes, que parecían provenir de medios de comunicación o periodistas, contenían enlaces de seguimiento ocultos que, cuando se activaban, proporcionaban a los miembros de APT31 información sobre las ubicaciones, direcciones IP, esquemas de red y dispositivos específicos de los objetivos para su uso en seguimiento. -sobre ataques. Algunos de los objetivos de estos correos electrónicos incluían funcionarios de gobiernos extranjeros que formaban parte de la Alianza Interparlamentaria sobre China, un grupo formado después de la masacre de la Plaza de Tiananmen de 1989 que critica al gobierno chino; cada miembro de la Unión Europea es miembro de ese grupo; y 43 cuentas parlamentarias del Reino Unido parte del grupo o críticas con la República Popular China.

APT31 utilizó una variedad de métodos para infectar redes de interés con malware personalizado como RAWDOOR, Trochilus, EvilOSX, DropDoor/DropCa y, más tarde, la herramienta de prueba de seguridad Cobalt Strike Beacon, ampliamente disponible. A finales de 2016, el grupo de hackers aprovechó lo que entonces era una vulnerabilidad de día cero en un software no identificado para obtener acceso a un contratista de defensa no identificado. en su acusaciónlos fiscales escribieron:

Utilizando el exploit de escalada de privilegios de día cero, los conspiradores primero obtuvieron acceso de administrador a la red de una subsidiaria antes de finalmente pasar a la red corporativa central del contratista de defensa”, escribieron los fiscales en el informe. acusación. “Los conspiradores utilizaron una inyección SQL, en la que ingresaron código malicioso en un cuadro de entrada de un formulario web para obtener acceso a información que no estaba destinada a ser mostrada, para crear una cuenta en la red de la subsidiaria con el nombre de usuario “testdew23”. Los conspiradores utilizaron software malicioso para otorgar privilegios de administrador a la cuenta de usuario “testdew23”. Luego, los Conspiradores cargaron un shell web, o un script que permite la administración remota de la computadora, llamado “Bienvenido a Chrome”, en el servidor web de la subsidiaria. Posteriormente, los Conspiradores utilizaron el shell web para cargar y ejecutar al menos dos archivos maliciosos en el servidor web, que estaban configurados para abrir una conexión entre la red de la víctima y las computadoras fuera de esa red que estaban controladas por los Conspiradores. A través de este método, los Conspiradores obtuvieron acceso no autorizado a la red del Contratista de Defensa.

Otros objetivos del APT31 incluyen contratistas militares y empresas de las industrias aeroespacial, de servicios de TI, de software, de telecomunicaciones, de fabricación y de servicios financieros. Se sabe desde hace mucho tiempo que APT31 se dirige no solo a personas y entidades con información de interés principal, sino también a empresas o servicios de los que dependen los objetivos principales. Los objetivos principales eran disidentes y críticos de la República Popular China y empresas occidentales en posesión de información técnica de valor para la República Popular China.

Los fiscales dijeron que los objetivos pirateados con éxito por APT31 incluyen:

  • un contratista de defensa autorizado con sede en Oklahoma que diseñó y fabricó simuladores de vuelo militares para el ejército de EE. UU.
  • un contratista aeroespacial y de defensa autorizado con sede en Tennessee
  • una corporación de investigación con sede en Alabama en las industrias aeroespacial y de defensa
  • una empresa de servicios de apoyo profesional con sede en Maryland que presta servicios al Departamento de Defensa y otras agencias gubernamentales
  • un fabricante estadounidense líder de software y servicios informáticos con sede en California
  • un proveedor global líder de tecnología inalámbrica con sede en Illinois; una empresa de tecnología con sede en Nueva York
  • una empresa de software que presta servicios a la industria de controles industriales con sede en California
  • una empresa de consultoría de TI con sede en California; una empresa de servicios de TI y procesamiento espacial con sede en Colorado
  • una empresa de autenticación multifactor; una asociación comercial estadounidense
  • múltiples empresas de formación y soporte en tecnologías de la información
  • un proveedor líder de equipos de red 5G en los Estados Unidos
  • una empresa de soluciones de TI y servicios de integración 5G con sede en Idaho
  • una empresa de telecomunicaciones con sede en Illinois
  • una empresa de tecnología de voz con sede en California;
  • una destacada organización comercial con oficinas en Nueva York y otros lugares
  • una asociación de fabricación con sede en Washington, DC
  • una empresa siderúrgica
  • una empresa de ropa con sede en Nueva York
  • una empresa de ingeniería con sede en California
  • una empresa de energía con sede en Texas
  • una compañía financiera con sede en Nueva York
  • Una empresa multinacional estadounidense de consultoría de gestión con oficinas en Washington, DC y otros lugares.
  • una empresa de calificación financiera con sede en Nueva York
  • una agencia de publicidad con sede en Nueva York
  • una empresa de consultoría con sede en Virginia;
  • Múltiples firmas de abogados globales con sede en Nueva York y en todo Estados Unidos.
  • un proveedor de software para una firma de abogados
  • un laboratorio de aprendizaje automático con sede en Virginia
  • una universidad con sede en california
  • múltiples hospitales e institutos de investigación ubicados en Nueva York y Massachusetts
  • una organización internacional sin fines de lucro con sede en Washington, DC.

Los acusados ​​son:

  • Ni Gaobin (倪高彬), 38 años
  • Weng Ming, 37 años
  • Cheng Feng, 34 años
  • Peng Yaowen, 38 años
  • Sun Xiaohui, 38 años
  • Xiong Wang, 35 años
  • Zhao Guangzong, 38 años

Los hombres fueron acusados ​​de conspiración para cometer intrusiones informáticas y conspiración para cometer fraude electrónico. Si bien ninguno de los hombres está bajo custodia de Estados Unidos ni es probable que enfrente un proceso judicial, el Departamento del Tesoro de Estados Unidos informó el lunes sancionada Compañía de ciencia y tecnología de Wuhan Xiaoruizhi, limitada. El departamento también designó a Zhao Guangzong y Ni Gaobin por su papel en ataques dirigidos a infraestructura crítica de Estados Unidos.

“Como resultado de la acción de hoy, todas las propiedades e intereses en propiedades de las personas y entidades designadas descritas anteriormente que se encuentran en los Estados Unidos o en posesión o control de personas estadounidenses están bloqueados y deben ser reportados a la OFAC”, escribieron funcionarios del Tesoro. . “Además, cualquier entidad que sea propiedad, directa o indirecta, individual o en conjunto, en un 50 por ciento o más de una o más personas bloqueadas, también está bloqueada. A menos que estén autorizadas por una licencia general o específica emitida por la OFAC, o exentas, las regulaciones de la OFAC generalmente prohíben todas las transacciones realizadas por personas estadounidenses o dentro (o en tránsito) de los Estados Unidos que involucren cualquier propiedad o intereses en propiedades de personas designadas o bloqueadas de otro modo”.

El Departamento de Estado de EE.UU. es ofreciendo 10 millones de dólares para obtener información que conduzca a la identificación o ubicación de cualquiera de los acusados ​​u otras personas asociadas con la campaña.

Leave a Reply

Your email address will not be published. Required fields are marked *