Como os ‘buzinas patrióticos’ da China se tornaram os espiões cibernéticos de elite do país


Topsec e Venustech foram duas empresas que supostamente ajudaram esses esforços. Topsec empregou vários ex -buzinas, incluindo o fundador da União Honker da China, e o fundador da TopSec já reconheceu em uma entrevista que o PLA dirigiu sua empresa. Em 2015, o TOPSEC estava ligado a operações cibernéticas patrocinadas pelo Estado, incluindo a violação de seguros da Anthem nos EUA.

Ao longo dos anos, muitas ferramentas usadas pelos grupos da China APT foram construídas por buzinas, e o PLA e o MSS os extrairam para pesquisa de vulnerabilidades e desenvolvimento de exploração. Em 1999, Huang Xin (Glacier), membro do Exército Verde, lançou “Glacier”, um Trojan de acesso remoto. No ano seguinte, ele e Yang Yong (Coolc) da XFOCUS lançaram o X-Scan, uma ferramenta para digitalizar redes de vulnerabilidades que ainda são usadas por hackers na China hoje. Em 2003, dois membros da Honker Union divulgaram a HTRAN, uma ferramenta para ocultar a localização de um atacante redirecionando seu tráfego através de computadores proxy, que tem sido usado pelos Apts da China. Acredita -se que a Tan e o colega NCPH Zhou Jibing (WHG) tenha criado o backdoor Plugx em 2008, que foi usado por mais de 10 apts chineses. Segundo Benincasa, Zhou o desenvolveu ainda mais para produzir ShadowPad, que foi usado pelo APT 41 e outros.

Ao longo dos anos, vazamentos e acusações dos EUA contra ex-buzinas expuseram suas supostas carreiras de espionagem pós-Honker, bem como o uso da China de empresas com fins lucrativos para operações de hackers estaduais. Este último inclui I-Soon e Integrity Tech, ambos lançados por ex-Honkers.

Wu Haibo (Shutdown), anteriormente do Exército Verde e 0x557, lançou o I-Soon em 2010. E no ano passado, alguém Arquivos I-Soon internos vazados e logs de bate-papoexpondo o trabalho de espionagem da empresa em nome do MSS e MPS. Em março deste ano, oito funcionários da I-Soon e dois oficiais de deputados eram indiciado pelos EUA Para operações de hackers direcionadas às agências governamentais dos EUA, ministérios estrangeiros asiáticos, dissidentes e meios de comunicação.

A Integrity Tech, fundada em 2010 pelo ex -membro do Exército Verde Cai Jingjing (CBird), foi sancionada pelos EUA este ano com vínculos com hacks globais de infraestrutura.

Este ano, os EUA também indicaram os ex-membros do Exército Green Zhou e Wu por realizar operações de hackers do estado e sancionaram Zhou sobre os vínculos com o APT 27. Além de se envolver em hackers patrocinados pelo Estado, ele supostamente executou um serviço de lapo de dados que vende alguns dados roubados para clientes, incluindo agências de inteligência.

Isso não é diferente dos hackers dos EUA, que também se tornaram fundadores da empresa de segurança cibernética e também foram recrutados pela Agência de Segurança Nacional e pela Agência de Inteligência Central ou contratados por contratados para realizar operações de hackers para operações dos EUA. Mas, diferentemente dos EUA, as autoridades de inteligência de toda a sociedade da China obrigaram alguns cidadãos e empresas chineses a colaborar com o estado na realização de espionagem, observa Kozy.

“Acho que a China desde o início pensou: ‘Podemos cooptar (os bifurgos) para os interesses do Estado.’”, Diz Kozy. “E … porque muitos desses jovens tinham inclinações patrióticas, eles foram meio que pressionados ao serviço dizendo: ‘Ei, você vai fazer muitas coisas realmente boas para o país.’ Além disso, muitos deles começaram a perceber que poderiam ficar ricos fazendo isso. ”



Source link