Intrusion Truth enthüllt APT 17

Intrusion Truth, eine CyberSecurity-Forschergruppe, hat herausgefunden, wer genau hinter Advanced Persistent Threat APT mit dem Codenamen APT 17 oder Deputy Dog oder Axiom steckt. Dies ist die Gruppe, die in diesem Jahrzehnt an Hacks auf private Unternehmen und Regierungsbehörden beteiligt war. Forscher von Cisco Talos akkreditierten den Angriff auf APT 17 und stellten fest, dass private Unternehmen die Ziele der Kampagne waren, in der Floxif Ransomware durch die Kompromittierung von CCleaner und seines Software-Download-Dienstes verbreitet wurde.

Die Intrusion Truth ist die dritte Cyberspionagegruppe, die nach APT 3 und APT 10 entlarvt wird. Die Cyberspionagegruppe hat sich den Ruf erarbeitet, maskierte Gruppen hinter einigen Cyberspionagegruppen zu enthüllen. The Intrusion verwendet eine Technik namens doxing, um Identitäten hinter APT-Gruppen aufzudecken. Dabei rufen die Hacker oder in diesem Fall die Cybersicherheitsforscher personenbezogene Daten ihrer Ziele ab und veröffentlichen diese. Die Liste der Daten enthält Namen, Adressen, Telefonnummern und Kreditkartendaten. Hacker wenden die Technik für Zwang an. In diesem Fall wird jedoch ein Doxing durchgeführt, um den Druck auf die APT-Gruppe zu erhöhen oder Anklage gegen Einzelpersonen zu erheben.

Die Intrusion Truth hat aus dem Prozess geschlossen, dass in APT 17 ein Mann und zwei andere Hacker beteiligt sind. Es wird angenommen, dass der Mann ein Beamter des chinesischen Ministeriums für Staatssicherheit ist und vier Rohbauunternehmen besitzt. Diese drei operieren aus Japan, einer chinesischen Provinz in Shadong. The Intrusion hat auch in der Lage, die Unternehmen hinter den Operationen zu verbergen. Einige von APT 17 betriebene Frontfirmen sind Jinan Quanxin Fangyuan Technology Co. Ltd., Jinan Anchuang Information Technology Co. Ltd., Jinan Fanglang Information Technology Co. Ltd. und RealSOI Computer Network Technology Co. Ltd. auch aufgedeckt. Gemäß Intrusion Truth ist der MSS-Offizier ein Guo Lin. Die beiden Hacker sind Wang Qingwei und Zeng Xizoyong, die für Jinan Fanglang Campajny repräsentativ sind, bzw. die Person, die hinter der Online-Profil-Envymask steht. Abschließend sagte die Intrusion Truth:

„Entweder ist einer der Autoren von Code in der primären Malware von APT17 zufällig mit einer Reihe von Cyber ​​Security-Outfits verbunden, die die MSS als ihre Kunden beanspruchen und zufällig von einem MSS-Beauftragten verwaltet werden. Oder der MSS-Offizier Guo Lin vom Jinan-Büro des Ministeriums für Staatssicherheit verwaltet APT17. “

Was kommt als nächstes?

Im Jahr 2017 behauptete Intrusion Truth, dass APT 3 ein Unternehmen namens Boyused war, das viele vom chinesischen Ministerium für Staatssicherheit kritisiert hatten und dies nur als Vorwurf bezeichneten. Bis zu dem Zeitpunkt, an dem Recorder Future, der zu einem Abschluss kam, die InfoSec-Community zur Kenntnis nahm und die interne Struktur des MSS beschrieb und wie die chinesische Regierung einen Netzwerkbeamten in Zweigstellen in großen Provinzen einsetzte, um Auftragnehmer für die Durchführung von Hackerangriffen gegen ausländische Unternehmen zu engagieren. APT 10 wurde leichter akzeptiert. Mit der Identität von APT 17 ist die Frage offensichtlich, ob die Behauptung richtig ist. Die abstoßende Antwort ist, dass das US-Justizministerium die genannte Person möglicherweise wie in der Vergangenheit angeklagt hat. Diejenigen, die hinter dem APT 17 stehen, werden nicht in der Lage sein, außerhalb der Grenzen Chinas zu reisen. Sie werden praktisch nicht vor ein US-amerikanisches Gericht gebracht.