Boyusec
2017: Связь с хакерской группировкой
В мае 2017 года анонимная группировка под кодовым названием Intrusion Truth опубликовала собственное исследование, которое показало связь компании Boyusec, выполняющей подряды для правительства КНР, с хакерской группировкой, известной под кодовым названием APT3. Выводы Intrusion Truth подтвердила компания Recorded Future, специализирующаяся на разведке глобальных киберугроз. [1]
Участники APT3 использовали широкий набор инструментов и методик, включая направленные фишинговые атаки, эксплойты нулевого дня и различные средства удаленного администрирования, в том числе общедоступные и самостоятельно написанные. Среди жертв - оборонные подрядчики, телекоммуникационные и транспортные компании, а также высокотехнологические предприятия. Атакам также подвергались государственные учреждения в США, Гонконге и других странах.
APT3 — хакерская группировка, ведущая активную деятельность с 2010 года. Она также известна под названиями Gothic Panda, Pirpi, UPS и TG-011. На ее счету кражи интеллектуальной собственности у частного бизнеса и шпионаж за политическими деятелями.
После того как США и Китай подписали в 2015 году пакт об ограничении операций против частного бизнеса в киберпространстве, группировка APT3 переключила свое внимание на другие цели, преимущественно, активистов и политиков в Гонконге.
Как утверждают исследователи Intrusion Truth, Boyusec тесно связана с Гуандунским Центром оценки безопасности информационных технологий, который, в свою очередь, подчиняется Министерству государственной безопасности КНР.
Intrusion Truth указывают, что двое акционеров Boyusec, Ву Инчжо (Wu Yingzhuo) и Дун Хао (Dong Hao), собственноручно зарегистрировали целый ряд доменов, которые потом использовались в атаках APT3.
Кроме того, как указывают аналитики Recorded Future, на китайских сайтах, посвященных поиску работы, Boyusec размещала объявления о поиске специалистов для совместного проекта с упомянутым Гуандунским Центром оценки безопасности информационных технологий. Проект был направлен на создание новых технологий сетевой безопасности и активной обороны.
Ранее Министерство обороны США объявило об обнаружении бэкдора в оборудовании, разработкой которого совместно занимались Boyusec и Huawei. Кстати, Huawei является вторым известным партнером Boyusec, кроме Гуандунского центра. Других у этой компании нет.
Границы хакерского мира настолько иллюзорны, что зачастую трудно определить, что делала группа энтузиастов, что делали госструктуры, а что делали энтузиасты под прикрытием госструктур, — говорит Ксения Шилак, директор по продажам компании SEC-Consult Рус. — Аттрибуция киберугроз всегда сопряжена с большим количеством проблем, но Китай многократно и вряд ли безопасновательно обвиняли в интенсивной кибершпионской деятельности против других стран. |