• [ Регистрация ]Открытая и бесплатная
  • Tg admin@ALPHV_Admin (обязательно подтверждение в ЛС форума)

США объявили щедрую награду за хакеров

stihl

Moderator
Регистрация
09.02.2012
Сообщения
675
Розыгрыши
0
Реакции
384
Deposit
0.228 BTC
stihl не предоставил(а) никакой дополнительной информации.
Правоохранительные органы США раскрыли масштабную сеть хакеров , связанных с китайскими спецслужбами, и предъявили им обвинения в серии кибератак на государственные структуры и организации по всему миру.

Речь идёт о нескольких десятках преступлений, совершённых сотрудниками китайской компании i-Soon, действовавшей под руководством властей Китая. Среди обвиняемых также два известных китайских хакера — Инь (YKC) и Чжоу (Coldface) , которые, по данным следствия, связаны с масштабным взломом Минфина США.

• Source: https://www.justice[.]gov/opa/media/1391901/dl
WUHAIBO,
a/k/a "shutd0wn,"
a/k/a "Boss Wu,"
a/kla "jjJij 'iJJz '"
CHEN CHENG,
a/k/a "lengmo,"
a/k/a "Chief C,"
a/k/a "Jesse Chen,"
a/k/a "~ff;~,"
LIANG GUODONG,
MALI,
a/k/a "Mary,"
a/k/a "lliss,"
WANG YAN,
a/k/a "crysolo,"
a/k/a ":=Efll,"
WANGZHE,
a/k/a "ken73224,"
a/kla ":=E -f§ '"
ZHOU WEIWEI,
a/k/a "nullroot,"
a/kl a "m ft ft'"
XU LIANG,
a/k/a "f~~,"
WANGLIYU,
V.
a/k/a "PICNIC350116,"
a/kl a ":=E Jr -'¥ '"
SHENG JING,
a/k/a "sjbible,"
a/kla "1M: s"t


• Source: https://www.justice[.]gov/usao-dc/media/1391916/dl
YIN KECHENG,
a/k/a "'YKCAI,"

• Source: https://www.justice[.]gov/opa/media/1391906/dl
YIN KECHENG,
a/k/a "'jt iiJ fit,"

ZHOUSHUAI,
a/k/a "ffil UrtJ,"


Компания i-Soon активно участвовала в атаках на зарубежные организации и отдельных лиц, которых считали критиками китайских властей. Основными целями кибератак становились правозащитники, журналисты, *************************иозные лидеры, государственные и оборонные структуры США и стран Азии. Хакеры использовали передовые технологии для взломов и сбора данных, затем продавая информацию китайским силовым структурам и третьим сторонам.

Расследование выявило, что взломщики зарабатывали от $10 000 до $75 000 за взлом каждой электронной почты. Интерес к данным был настолько широк, что их покупали даже структуры, формально не заинтересованные в информации.

По данным прокуроров США, компания i-Soon превратилась в прибыльный элемент китайской системы кибершпионажа , предоставляя украденную информацию десяткам китайских госорганов. Часто взломы проводились без четких указаний, а похищенные данные предлагались на продажу любому заинтересованному ведомству. В результате хаотичных атак многие организации по всему миру пострадали, их системы были оставлены уязвимыми для дальнейших взломов.

Американская прокуратура также сообщила о конфискации доменов и серверов, через которые велась деятельность хакеров. Власти США назначили вознаграждение в $2 миллиона за информацию, которая поможет задержать Инь и Чжоу. Оба хакера, предположительно, находятся на территории Китая, что затрудняет арест.

Кроме того, в список разыскиваемых попали еще 10 человек – руководители и сотрудники i-Soon, а также офицеры китайских спецслужб, связанные с атаками на США. За информацию, которая может помочь найти или идентифицировать обвиняемых, Госдепартамент объявил награду до $10 миллионов.

3d58bc351b39fba8.jpg


Wu Haibo (吴海波), Chief Executive Officer
Chen Cheng (陈诚), Chief Operating Officer
Wang Zhe (王哲), Sales Director
Liang Guodong (梁国栋), Technical Staff
Ma Li (马丽), Technical Staff
Wang Yan (王堰), Technical Staff
Xu Liang (徐梁), Technical Staff
Zhou Weiwei (周伟伟), Technical Staff
Wang Liyu (王立宇), MPS Officer
Sheng Jing (盛晶), MPS Officer


Отдельное внимание привлёк взлом Министерства финансов США, продолжавшийся несколько месяцев и вызвавший санкции против главного фигуранта Инь и его компании. На фоне следствия были раскрыты ранее неизвестные детали кибератак: хакеры годами собирали и продавали сведения, действуя одновременно и как независимые игроки, и как исполнители поручений спецслужб.

По информации Минюста США, китайские власти активно использовали схему найма частных компаний и хакеров-фрилансеров, чтобы скрыть собственное участие в атаках. Тактика позволяла избегать прямых обвинений, при этом получая доступ к ценным разведданным и создавая условия для дальнейших киберугроз.

Также отдельные хакеры, связанные с группировкой APT27, на протяжении нескольких лет активно проникали в серверы правительственных учреждений, медицинских центров и технологических компаний, перепродавая добытую информацию другим структурам Китая и сторонним клиентам. Эта практика принесла ущерб в миллионы долларов и серьёзно подорвала цифровую безопасность во многих странах мира.

По данным Минфина США, среди целей были крупные американские технологические корпорации, компании ВПК, медицинские центры при университетах и муниципальные структуры. Кроме США, жертвами хакеров стали организации в Южной Корее, Индонезии, а также журналисты и *************************иозные лидеры в Азии. Отмечается, что ответственность за атаки лежит на хакерах группировки APT27.

• Source: https://www.justice[.]gov/opa/pr/justice-department-charges-12-chinese-contract-hackers-and-law-enforcement-officers-global

• Source: https://www.justice[.]gov/usao-dc/pr/chinese-******************************als-ties-prc-government-and-apt27-charged-computer-hacking-campaign-profit

• Source: https://rfj[.]social/@RFJ_USA/114110583764659921

• Source: https://www.fbi[.]gov/wanted/cyber/aquatic-panda-cyber-threat-actors

7834543-78522453-762524243.png
 
Activity
So far there's no one here
Сверху Снизу