侵入真実がAPT 17を明らかにする

Cyber​​Securityの研究者グループであるIntrusion Truthは、APT 17またはDeputy DogまたはAxiomというコード名のAdvanced Persistent Threat APTの背後にいる人物を明らかにしました。これは、この10年間で民間企業や政府機関への侵入に関与したグループです。 Cisco Talosの研究者らはAPT 17の攻撃を認定し、民間企業がCCleanerとそのソフトウェアダウンロードサービスを侵害してFloxifランサムウェアを配布するキャンペーンの標的であることを発見しました。

侵入の真実は、APT 3とAPT 10の後に隠された3番目のサイバースパイグループになるでしょう。サイバー研究者グループは、よりサイバースパイの背後にある隠されたグループを明らかにする方法の評判を開発しました。侵入は、APTグループの背後にあるIDを発見するためにdoxingという名前の手法を使用します。その過程で、ハッカー、この場合はCyber​​ Securityの研究者は、標的の個人データを取得して公開します。データのリストには、名前、住所、電話番号、およびクレジットカードの詳細が含まれています。ハッカーは強制的にこのテクニックを使用します。しかし、この場合、APTグループへの圧力を高めるため、または個人に対して起訴される結果となるために、ドキシングが行われます。

侵入の真実は、プロセスからAPT 17で、人と他の2人のハッカーが関与していると結論付けました。男性は中国国務省の役員であると考えられています4つのシェル会社を所有しています。これら3つは、中国の山東省である日本から運営されています。侵入はまた操作の後ろの会社を覆い隠すことができる。 APT 17によって実行されるいくつかのフロント会社は済南Quanxin Fangyuan技術有限公司、済南Anchuang情報技術有限公司、済南Fanglang情報技術有限公司、およびRealSOIコンピュータネットワーク技術有限公司です。また発見された。 Intrusion Truthによると、MSSの将校はGuo Linです。 2人のハッカーは、Jinan Fanglang Campajnyの代表であるWang QingweiとZeng Xizoyongで、それぞれオンラインプロファイルenvymaskの背後にいる個人です。結論として、侵入の真実は言った:

「どちらかといえば、APT17の主なマルウェアのコードの作成者の1人が、MSSをクライアントと主張する一連のCyber​​ Securityの装いに関連付けられていて、偶然にもMSSオフィサーによって管理されているのです。あるいは、国家安全保障省の済南支局のMSS担当官Guo LinがAPT17を管理しています。

次は何ですか?

2017年、Intrusion TruthはAPT 3がBoyusedという会社であると主張しました。国家安全保障省の中国のMinostryの多くがこれを批判しており、これは単なる主張であると述べました。結論に至ったレコーダーフューチャーが結論を出したときまで、InfoSecコミュニティはMSSの内部構造と中国政府が外資系企業のハッキングを行うために請負業者を雇うためにどのように主要州の支店でネットワーク職員を使用しているかについて述べた。 APT 10がより受け入れられやすくなりました。今APT 17のアイデンティティで、問題は主張が正しいかどうか明らかです。厄介な答えは、合衆国司法省が過去にしたように名前を挙げられた個人を起訴するかもしれないということです。 APT 17の背後にいる人々は、中国の国境を越えて旅行することはできません。実際には、それらは米国の裁判所に持ち込まれることはありません。