Jump to content

НОАК Отряд 61398

Координаты : 31 ° 20'57,43 "с.ш. 121 ° 34'24,74" в.д.  /  31,3492861 ° с.ш. 121,5735389 ° в.д.  / 31,3492861; 121.5735389

В/ч 61398 Народно-освободительной армии
Отряд 61398
Эмблема Народно-освободительной армии
Активный 2014-настоящее время
Страна  Китайская Народная Республика
Верность Коммунистическая партия Китая
Ветвь Силы стратегической поддержки Народно-освободительной армии
Тип Киберсила , Подразделение кибершпионажа
Роль Кибервойна
Электронная война
Часть  Народно-освободительная армия
Гарнизон/штаб Тонган Роуд, Пудун , Шанхай
Псевдоним(а)
  • АПТ 1
  • Команда комментариев
  • Комментарий Панда
  • GIF89a
  • Византийская откровенность
  • Группа 3
  • Группа угроз 8223
Помолвки

Подразделение НОАК 61398 (также известное как APT1 , Comment Crew , Comment Panda , GIF89a или Byzantine Candor ; китайский : 61398部队 , пиньинь : 61398 bùduì ) — обозначение прикрытия военного подразделения (MUCD). [1] Народно -освободительной армии передового подразделения постоянной угрозы , которое предположительно является источником китайских компьютерных хакерских атак. [2] [3] [4] Подразделение дислоцируется в Пудуне , Шанхай . [5] и цитируется спецслужбами США с 2002 года.

Слева направо: китайские военные офицеры Гу Чуньхуэй, Хуан Чжэньюй, Сунь Кайлян, Ван Дун и Вэнь Синьюй, которым предъявлены обвинения в кибершпионаже.

В отчете по компьютерной безопасности компании Mandiant говорится, что подразделение НОАК 61398, как полагают, действует в составе 2-го бюро управления Генерального штаба Народно-освободительной армии (GSD). Третьего [ сломанный якорь ] (Второе бюро Третьего управления Генерального штаба) [1] и что есть свидетельства того, что он содержит или сам является сущностью, которую Mandiant называет APT1 , частью продвинутой постоянной угрозы, которая атаковала широкий спектр корпораций и государственных учреждений по всему миру, по крайней мере, с 2006 года. APT1 описывается как состоящая из четырех крупные сети в Шанхае, две из которых обслуживают новый район Пудун. Это одна из более чем 20 групп APT, возникших в Китае. [1] [6] Третий и Четвертый отдел [ сломанный якорь ] , ответственные за электронную войну , как полагают, включают в себя подразделения НОАК, которые в основном отвечают за проникновение в компьютерные сети и манипулирование ими. [7]

обвинительное заключение 2014 г.

[ редактировать ]

19 мая 2014 года Министерство юстиции США объявило, что федеральное большое жюри вернуло обвинительное заключение пяти 61398 офицерам по обвинению в краже конфиденциальной деловой информации и интеллектуальной собственности у коммерческих фирм США, а также во внедрении вредоносного ПО на их компьютеры. [8] [9] Эти пятеро - Хуан Чжэньюй (黄智宇), Вэнь Синьюй (文新宇), Сунь Кайлян (孙凯梁), Гу Чуньхуэй (Гу Чуньхуэй) и Ван Дун (王东) Судебно-медицинские доказательства позволяют проследить, что база операций находилась на 12-этажном этаже. здание недалеко от Датун-роуд в общественном многофункциональном районе Пудун в Шанхае. [2] Группа также известна под другими названиями, в том числе «Расширенная постоянная угроза 1» («APT1»), «Группа комментариев» и «Византийская откровенность» — кодовое название, данное спецслужбами США с 2002 года. [10] [11] [12] [13]

Группа часто подвергает риску внутренние функции «комментирования» программного обеспечения на законных веб-страницах, чтобы проникнуть на целевые компьютеры, которые получают доступ к сайтам, в результате чего ее стали называть «комментаторской командой» или «группой комментариев». [14] [15] коллектив похитил коммерческие тайны В течение семи лет и другую конфиденциальную информацию у многочисленных иностранных предприятий и организаций, таких как Lockheed Martin , Telvent и других компаний в сфере судоходства, аэронавтики, вооружения, энергетики, производства, машиностроения, электроники, финансов, и сектора программного обеспечения. [11]

Dell SecureWorks заявляет, что, по ее мнению, в состав группы входит та же группа злоумышленников, которая стояла за Operation Shady RAT — обширной кампанией компьютерного шпионажа, раскрытой в 2011 году, в которой за пятилетний период участвовало более 70 организаций, включая Организацию Объединенных Наций и правительственные учреждения в США. Мишенью стали Канада, Южная Корея, Тайвань и Вьетнам. [2]

Атаки, задокументированные летом 2011 года, представляют собой фрагмент атак группы «Комментариев», которые, согласно отчетам о происшествиях и данным следователей, относятся как минимум к 2002 году. В 2012 году компания FireEye, Inc. заявила, что за последние три года они отследили сотни целей и, по оценкам, группа атаковала более 1000 организаций. [12]

Большая часть активности между вредоносным ПО, встроенным в скомпрометированную систему, и его контроллерами происходит в рабочее время в часовом поясе Пекина, что позволяет предположить, что группа нанята профессионально, а не частными хакерами, вдохновленными патриотическими страстями. [7]

В отчете Daily News and Analysis за 2020 год говорится, что подразделение следит за информацией, связанной с обороной и исследованиями в Индии. [16]

Публичная позиция правительства Китая

[ редактировать ]

До 2013 года правительство Китая последовательно отрицало свою причастность к хакерству. [17] В ответ на отчет Mandiant Corporation об отряде 61398 Хун Лэй , представитель министерства иностранных дел Китая , заявил, что такие обвинения «непрофессиональны». [17] [4]

См. также

[ редактировать ]
  1. ^ Перейти обратно: а б с «APT1: Разоблачение одного из китайских подразделений кибершпионажа» (PDF) . Мандиант. Архивировано (PDF) из оригинала 19 февраля 2013 года . Проверено 19 февраля 2013 г.
  2. ^ Перейти обратно: а б с Сэнгер, Дэвид Э.; Барбоза, Дэвид ; Перлрот, Николь (19 февраля 2013 г.). «Подразделение китайской армии рассматривается как связанное с хакерской деятельностью против США», The New York Times . ISSN   0362-4331 . Архивировано из оригинала 19 февраля 2013 года . Проверено 28 мая 2023 г.
  3. ^ «Китайское военное подразделение стоит за «плодотворным и постоянным хакерством» » . Хранитель . 19 февраля 2013 года. Архивировано из оригинала 20 декабря 2013 года . Проверено 19 февраля 2013 г.
  4. ^ Перейти обратно: а б «Здравствуйте, отряд 61398» . Экономист . 19 февраля 2013 г. ISSN   0013-0613 . Архивировано из оригинала 28 мая 2023 года . Проверено 28 мая 2023 г.
  5. ^ « Уведомление отряда 64398 НОАК о наборе аспирантов в качестве стипендиатов, финансируемых НОАК.]. Чжэцзянский университет . 13 мая 2004 г. Архивировано из оригинала 2 декабря 2016 г. Проверено 5 января 2019 г.
  6. ^ Джо Вайзенталь и Джеффри Ингерсолл (18 февраля 2013 г.). «ОТЧЕТ: Подавляющее количество кибератак на Америку исходит именно из этого армейского здания в Китае» . Бизнес-инсайдер. Архивировано из оригинала 20 февраля 2013 года . Проверено 19 февраля 2013 г.
  7. ^ Перейти обратно: а б Бодин, Кристофер (25 февраля 2013 г.). «Признак того, что китайские хакеры стали профессионалами: они берут выходные» . Хаффингтон Пост . Архивировано из оригинала 26 февраля 2013 года . Проверено 27 февраля 2013 г.
  8. ^ Финкл, Дж., Менн, Дж., Вишванатха, Дж. США обвиняют Китай в кибершпионаже за американскими компаниями. Архивировано 12 апреля 2017 г. в Wayback Machine Reuters, 20 ноября 2014 г.
  9. ^ Клейтон, штат Миссури. США обвиняют пятерых членов секретного китайского подразделения 61398 в кибершпионаже. Архивировано 20 мая 2014 г. в Wayback Machine Christian Science Monitor, 19 мая 2014 г.
  10. ^ Дэвид Перера (6 декабря 2010 г.). «Китайские атаки «Византийской откровенности» проникли в федеральные агентства, говорится в просочившейся телеграмме» . www.fightgovernmentit.com . Жестокие правительственные ИТ. Архивировано из оригинала 19 апреля 2016 года.
  11. ^ Перейти обратно: а б Клейтон, Марк (14 сентября 2012 г.). «Кража деловых секретов США: эксперты идентифицировали две огромные кибер-банды в Китае» . CSMonitor . Архивировано из оригинала 15 ноября 2019 года . Проверено 24 февраля 2013 г.
  12. ^ Перейти обратно: а б Райли, Майкл; Дюна Лоуренс (26 июля 2012 г.). «Хакеров, связанных с китайской армией, видели от ЕС до Вашингтона» Bloomberg.com . Блумберг . Архивировано из оригинала 11 января 2015 года . Проверено 24 февраля 2013 г.
  13. ^ Майкл Райли; Дюна Лоуренс (2 августа 2012 г.). «Китайская группа комментариев взламывает Европу и мир» . Блумберг Бизнесуик . Архивировано из оригинала 19 февраля 2013 года . Проверено 12 февраля 2013 г.
  14. ^ Мартин, Адам (19 февраля 2013 г.). «Познакомьтесь с командой комментаторов, китайскими хакерами, связанными с военными» . NYMag.com . Нью-Йорк Медиа . Архивировано из оригинала 22 февраля 2013 года . Проверено 24 февраля 2013 г.
  15. ^ Дэйв Ли (12 февраля 2013 г.). «Группа комментариев: Хакеры охотятся за информацией о вас» . Новости Би-би-си. Архивировано из оригинала 12 февраля 2013 года . Проверено 12 февраля 2013 г.
  16. ^ Шукла, Маниш (3 августа 2020 г.). «Секретное подразделение китайской армии «61398» шпионит за обороной и исследованиями Индии, предупреждает разведка» . ДНК Индии . Архивировано из оригинала 20 ноября 2022 года . Проверено 6 января 2024 г.
  17. ^ Перейти обратно: а б Сюй, Вэйвэй (20 февраля 2013 г.). «Китай отрицает обвинения в хакерстве» . Утренний свисток. Архивировано из оригинала 29 июня 2013 года . Проверено 8 апреля 2013 г.

31 ° 20'57,43 "с.ш. 121 ° 34'24,74" в.д.  /  31,3492861 ° с.ш. 121,5735389 ° в.д.  / 31,3492861; 121.5735389

Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: b49c42d8b3673fb14121302bf8f526a5__1717174500
URL1:https://arc.ask3.ru/arc/aa/b4/a5/b49c42d8b3673fb14121302bf8f526a5.html
Заголовок, (Title) документа по адресу, URL1:
PLA Unit 61398 - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)