MI6 britanike zbulon grupin e hacker-ve kinezë që sulmuan Parlamentin e Mbretit

Zyrtarët britanikë të mbrojtjes kibernetike kanë identifikuar një bandë famëkeqe hakerash e lidhur me qeverinë kineze si grupi që qëndron pas sulmeve kibernetike në llogaritë e email-eve të deputetëve. Qendra Kombëtare e Sigurisë Kibernetike (NCSC), dega e sigurisë kibernetike e GCHQ, tha se kishte gjurmuar sulmet e pasuksesshme të vitit 2021 tek një grup i quajtur APT 31.

Në të njëjtën kohë të hënën, FBI akuzoi shtatë shtetas kinezë të lidhur me grupin për mashtrim. Prokurorët amerikanë thanë se APT 31 ishte pjesë e një grupi të drejtuar nga Ministria Kineze e Sigurisë së Shtetit, agjencia e inteligjencës së vendit, me bazë në qytetin e Wuhan-it.

Ni Gaobin, Weng Ming, Cheng Feng, Peng Yaowen, Sun Xiaohui, Xiong Wang dhe Zhao Guangzong u përmendën në aktakuzën e SHBA. Ata janë të gjithë të moshës nga 34 deri në 38 vjeç dhe banojnë në Kinë.

APT 31 është akuzuar për ndërhyrje në zgjedhjet e vitit 2020 në SHBA dhe është lidhur me një sulm të përhapur ndaj sistemeve të Microsoft në vitin 2021 që i ka dhënë akses në mijëra serverë të postës elektronike.

APT do të thotë “kërcënim i vazhdueshëm i avancuar” dhe është një konventë emërtimi që përdoret nga agjencitë perëndimore të inteligjencës kibernetike për të identifikuar grupet e hakerave të lidhura me kundërshtarët e huaj. Ka më shumë se dy duzina grupe kineze APT të identifikuara. APT 31 njihet edhe si Typhoon Violet, Judgment Panda, Bronze Vinewood dhe Zirconium.

Grupi u identifikua për herë të parë publikisht në vitin 2016 dhe besohet se ka funksionuar që nga viti 2010, por sulmi i tij më shkatërrues erdhi në vitin 2021, kur APT 31 dhe një grup tjetër i mbështetur nga shteti përfituan nga një defekt në sistemin e serverit të email-it të Microsoft, Exchange, për të vjedhur të dhëna personale. Rreth 250,000 serverë të postës elektronike u prekën nga hakimi, duke përfshirë rreth 7000 në Angli.

Viktimat e sulmeve përfshinin Autoritetin Bankar Europian dhe parlamentin norvegjez, me NCSC që pretendon se hakimi “mundësoi spiunazh në shkallë të gjerë”. APT 31 gjithashtu ka përdorur gjerësisht teknikat e phishing me email, në të cilat viktimat inkurajohen të klikojnë në lidhje me qëllim të keq që vjedhin detaje.

FBI tha të hënën se APT 31 dërgoi më shumë se 10,000 email-e, shpesh duke pretenduar se ishin nga media ose nga gazetarë, politikanëve dhe kritikëve të shquar të Kinës. Të tjerë të shënjestruar përfshinin zyrtarë të rangut të lartë të SHBA-së dhe bashkëshortet e tyre dhe kompanitë e mbrojtjes dhe IT. Sulmet ndaj deputetëve që kanë qenë kritikë ndaj Kinës nuk ishin të suksesshme.

Google dhe Microsoft kanë identifikuar gjithashtu APT 31 që ka qenë pas përpjekjeve për të shënjestruar stafin e fushatës së Joe Biden-it gjatë zgjedhjeve të vitit 2020, megjithëse ata thanë se nuk kishte shenja se kishte qenë i suksesshëm. Grupi kishte në shënjestër zyrtarët e qeverisë amerikane në vitin 2022, megjithëse besohet se të gjitha përpjekjet për hakerim u bllokuan.

Shërbimet e sigurisë të Norvegjisë kanë fajësuar gjithashtu grupin për një sulm të vitit 2018 që fitoi akses në rrjetet qeveritare të IT-së. Ekspertët kibernetikë e kanë përshkruar grupin si “shumë të aftë dhe të sofistikuar”.

Të hënën, Ministria e Jashtme tha se kishte sanksionuar një kompani frontale që përfaqësonte APT 31, si dhe dy individë të përfshirë në grup, pa i përmendur emrat e tyre. Kjo do të ngrinte çdo aset me bazë në Mbretërinë e Bashkuar dhe do të ndalonte hyrjen e individëve në Britani./The Telegraph

Latest articles

Related articles