Πέντε Κινέζοι χάκερς κατηγορούνται από τις ΗΠΑ για εισβολή σε περισσότερες από 100 εταιρείες σε όλο τον κόσμο, ενώ φαίνεται ότι είναι μέλη του κρατικού hacking group “APT41”. Σύμφωνα με δικαστικά έγγραφα, αξιωματούχοι των ΗΠΑ δήλωσαν ότι η ομάδα έχει παραβιάσει εταιρείες ανάπτυξης software, κατασκευαστές hardware υπολογιστών, εταιρείες τηλεπικοινωνίας, εταιρείες social media, εταιρείες gaming, εγκαταστάσεις υγειονομικής περίθαλψης, μη κερδοσκοπικούς οργανισμούς, πανεπιστήμια και think tanks. Οι χάκερς έκλεψαν από τα θύματά τους ιδιόκτητους πηγαίους κώδικες, πιστοποιητικά υπογραφής κώδικα, δεδομένα πελατών και πολύτιμες επιχειρηματικές πληροφορίες.

Οι εταιρείες που στόχευσαν οι Κινέζοι χάκερς βρίσκονται σε διάφορες χώρες συμπεριλαμβανομένων των ακολούθων: ΗΠΑ, Αυστραλία, Βραζιλία, Χιλή, Χονγκ Κονγκ, Ινδία, Ινδονησία, Ιαπωνία, Πακιστάν, Σιγκαπούρη, Νότια Κορέα, Ταϊλάνδη και Βιετνάμ.

Αμερικανοί αξιωματούχοι δήλωσαν ότι οι Κινέζοι χάκερς του APT41 πραγματοποίησαν επιθέσεις στα δίκτυα υπολογιστών της κυβέρνησης της Ινδίας και του Βιετνάμ, καθώς και σε πολιτικούς και ακτιβιστές που τάσσονται υπέρ της δημοκρατίας στο Χονγκ Κονγκ. Οι χάκερς επιχείρησαν να επιτεθούν και στη βρετανική κυβέρνηση, αλλά χωρίς επιτυχία.

Το APT41 είναι ένα από τα πιο διαβόητα και “δραστήρια” hacking groups που χρηματοδοτούνται από το κράτος. Οι επιχειρήσεις του αναλύθηκαν για πρώτη φορά σε μια έκθεση της FireEye που δημοσιεύθηκε τον Αύγουστο του 2019, κατά την οποία η ομάδα συνδέθηκε με μερικές από τις μεγαλύτερες επιθέσεις σε αλυσίδες εφοδιασμού που σημειώθηκαν τα τελευταία χρόνια, καθώς και με hacks του 2012. Οι ερευνητές της FireEye αποκάλυψαν τότε πώς οι χάκερς διεξήγαγαν κατασκοπεία προς όφελος του κινεζικού καθεστώτος, αλλά και για το δικό τους προσωπικό οικονομικό κέρδος. Οι περισσότερες από τις επιθέσεις είχαν στόχο εταιρείες gaming, από όπου οι χάκερς έκλεψαν πηγαίο κώδικα ή in-game digital currency.

Επίσης, παρατηρήθηκε ότι το APT41 group ανέπτυξε ορισμένες φορές ransomware και εγκατέστησε malware για εξόρυξη κρυπτονομισμάτων. Παρόλο που ο ακριβής αριθμός τέτοιων περιστατικών παραμένει άγνωστος, το Υπουργείο Δικαιοσύνης των ΗΠΑ (DoJ) ανέφερε πως ένα θύμα ransomware επίθεσης ήταν μια μη κερδοσκοπική οργάνωση που δραστηριοποιείται για την καταπολέμηση της παγκόσμιας φτώχειας.

Όπως αναφέρει το ZDNet, τα δύο μέλη του APT41 – ο 35χρονος Zhang Haoran (张浩然) και ο επίσης 35χρονος Tan Dailin (谭戴林) – εντοπίστηκαν και ήρθαν αντιμέτωποι με τις κατηγορίες τον Αύγουστο του 2019, μετά την έκθεση της FireEye. Αυτές οι κατηγορίες προέρχονταν από την υποτιθέμενη παραβίαση εταιρειών υψηλής τεχνολογίας και video-gaming, καθώς και ενός πολίτη του Ηνωμένου Βασιλείου.

Επιπλέον, σε ένα ξεχωριστό κατηγορητήριο που κατατέθηκε τον Αύγουστο, ήρθαν αντιμέτωπα με κατηγορίες τρία ακόμη μέλη του APT41 – ο 35χρονος Jiang Lizhi (蒋立志), ο 37χρονος Fu Qiang (付强) και ο 39χρονος Qian Chuan (钱川)

. Αξίζει να σημειωθεί ότι τα τρία αυτά μέλη κατηγορήθηκαν για τις περισσότερες από τις επιθέσεις που πραγματοποίησε το “APT41” group. Επιπλέον, Αμερικανοί αξιωματούχοι ανέφεραν ότι αυτοί οι τρεις χάκερς ήταν υπάλληλοι της Chengdu 404 Network Technology, μιας front εταιρείας που λειτουργούσε υπό τη στενή επίβλεψη στελεχών της Κίνας.

Και τα πέντε μέλη του “APT41” group παραμένουν ελεύθερα, με τα ονόματά τους να έχουν προστεθεί στη λίστα Cyber’s Most Wanted του FBI.

Επιπλέον, δύο επιχειρηματίες της Μαλαισίας – ο 46χρονος Wong Ong Hua και ο 32χρονος Ling Yang Ching – κατηγορήθηκαν για συνωμοσία με δύο από τα μέλη του APT41, έχοντας ως στόχο να επωφεληθούν από εισβολές σε εταιρείες gaming. Οι δύο συνελήφθησαν στις 14 Σεπτεμβρίου από τις Μαλαισιανές αρχές στην πόλη Sitiawan της Μαλαισίας. Είναι ιδιοκτήτες του Sea Gamer Mall, ενός site που πουλούσε ψηφιακά νομίσματα για διάφορα online παιχνίδια – νομίσματα που οι Αμερικανοί αξιωματούχοι πιστεύουν ότι παρέχονταν μερικές φορές παράνομα από μέλη του APT41, μετά από εισβολές σε εταιρείες gaming.

Ο David L. Bowdich, αναπληρωτής διευθυντής του FBI, δήλωσε ότι στόχος, επί του παρόντος, είναι η έκδοση των δύο επιχειρηματιών της Μαλαισίας στις ΗΠΑ, ώστε να έρθουν αντιμέτωποι με τις κατηγορίες για τις παράνομες δραστηριότητές τους. Επίσης, το FBI κατέσχεσε εκατοντάδες λογαριασμούς, servers, ονόματα domains και command-and-control (C2) ‘dead drop’ web pages που χρησιμοποιήθηκαν από τα μέλη του APT41 σε προηγούμενες επιχειρήσεις.

Αυτές οι συλλήψεις αποτελούν μέρος μιας ευρύτερης προσπάθειας των ΗΠΑ να καταστείλουν την κινεζική κατασκοπεία και την κλοπή ευαίσθητων κι εμπιστευτικών πληροφοριών από εταιρείες της χώρας. Οι αμερικανικές αρχές είχαν κατηγορήσει άλλους τρεις Κινέζους χάκερς τον Νοέμβριο του 2017, που πιστεύεται ότι ήταν μέρος του κινεζικού hacking group “APT3” και άλλους δύο χάκερς τον Δεκέμβριο του 2018, που πιστεύεται ότι ήταν μέρος του κινεζικού hacking group “APT10”. Νωρίτερα φέτος, το FBI δήλωσε ότι διερευνά περισσότερες από 1.000 περιπτώσεις κλοπής τεχνολογίας των ΗΠΑ από Κινέζους χάκερς.