米国 司法省 中国の捜査当局、情報機関はフリーランスのハッカーや情報セキュリティ会社を活用し、世界中のコンピュータ・ネットワークを侵害している (2025.03.05)
こんにちは、丸山満彦です。
米国の司法省が、中国の捜査当局、情報機関はフリーランスのハッカーや情報セキュリティ会社を活用し、世界中のコンピュータ・ネットワークを侵害していると発表しています...
この捜査にはPwCも協力しているとありますね...
2件目の指名手配の件については、日本語によるポスターもありますね...
U.S. Departmento fo Justice - Office of Public Affairs
Justice Department Charges 12 Chinese Contract Hackers and Law Enforcement Officers in Global Computer Intrusion Campaigns | 中国の法執行機関および情報機関は、中国の無謀かつ無差別なハッカー傭兵エコシステムを活用し、世界中で言論の自由や反対意見を弾圧し、世界中の多数の組織からデータを盗んだ。 |
Chinese Law Enforcement and Intelligence Services Leveraged China’s Reckless and Indiscriminate Hacker-for-Hire Ecosystem, Including the ‘APT 27’ Group, to Suppress Free Speech and Dissent Globally and to Steal Data from Numerous Organizations Worldwide, | 中国の法執行機関および情報機関は、中国の無謀かつ無差別なハッカー傭兵エコシステムを活用し、世界中で言論の自由や反対意見を弾圧し、世界中の多数の組織からデータを盗み出していた。その中には「APT 27」グループも含まれる。 |
Note: View the indictments in U.S. v. Wu Haibo et al., U.S. v. Yin Kecheng, U.S. v. Zhou Shuai et al. here. | 注:米国対ウー・ハイボほか、米国対イン・ケチョン、米国対ゾウ・シュアイほかの起訴状は、こちらでご覧いただけます。 |
The Justice Department, FBI, Naval Criminal Investigative Service, and Departments of State and the Treasury announced today their coordinated efforts to disrupt and deter the malicious cyber activities of 12 Chinese nationals, including two officers of the People’s Republic of China’s (PRC) Ministry of Public Security (MPS), employees of an ostensibly private PRC company, Anxun Information Technology Co. Ltd. (安洵信息技术有限公司) also known as “i-Soon,” and members of Advanced Persistent Threat 27 (APT27). | 司法省、FBI、海軍犯罪捜査局、および国務省と財務省は本日、中華人民共和国(PRC)公安部の2人の幹部、表向きは民間企業であるPRCのAnxun Information Technology Co. Ltd.(安洵信息技术有限公司)の従業員、(安洵信息技术有限公司)は、「i-Soon」とも呼ばれ、Advanced Persistent Threat 27(APT27)のメンバーでもある。 |
These malicious cyber actors, acting as freelancers or as employees of i-Soon, conducted computer intrusions at the direction of the PRC’s MPS and Ministry of State Security (MSS) and on their own initiative. The MPS and MSS paid handsomely for stolen data. Victims include U.S.-based critics and dissidents of the PRC, a large religious organization in the United States, the foreign ministries of multiple governments in Asia, and U.S. federal and state government agencies, including the U.S. Department of the Treasury (Treasury) in late 2024. | これらの悪意あるサイバーアクターは、フリーランサーとして、またはi-Soonの従業員として、中国公安省および国家安全省(MSS)の指示と独自の判断に基づいてコンピューター侵入を行った。公安省および国家安全省は、盗まれたデータに対して多額の報酬を支払った。被害者には、米国を拠点とする中国批判者や反体制派、米国の大手宗教団体、アジアの複数の政府の外務省、および米国財務省(財務省)を含む米国連邦政府および州政府機関が含まれる。 |
“The Department of Justice will relentlessly pursue those who threaten our cybersecurity by stealing from our government and our people,” said Sue J. Bai, head of the Justice Department’s National Security Division. “Today, we are exposing the Chinese government agents directing and fostering indiscriminate and reckless attacks against computers and networks worldwide, as well as the enabling companies and individual hackers that they have unleashed. We will continue to fight to dismantle this ecosystem of cyber mercenaries and protect our national security.” | 司法省の国家安全保障部門の責任者であるスー・J・バイ氏は次のように述べた。 「司法省は、政府や国民から情報を盗み、サイバーセキュリティを脅かす者たちを容赦なく追及していく。本日、私たちは、世界中のコンピューターやネットワークに対する無差別で無謀な攻撃を指示し、助長している中国政府の工作員、および彼らが放ったハッカー企業や個人を摘発した。我々は、このサイバー傭兵の生態系を解体し、国家の安全保障を防御するために戦い続けるつもりだ。」 |
“The FBI is committed to protecting Americans from foreign cyber-attacks,” said Assistant Director Bryan Vorndran of the FBI’s Cyber Division. “Today’s announcements reveal that the Chinese Ministry of Public Security has been paying hackers-for-hire to inflict digital harm on Americans who criticize the Chinese Communist Party (CCP). To those victims who bravely came forward with evidence of intrusions, we thank you for standing tall and defending our democracy. And to those who choose to aid the CCP in its unlawful cyber activities, these charges should demonstrate that we will use all available tools to identify you, indict you, and expose your malicious activity for all the world to see.” | FBIのサイバー部門のブライアン・ヴォーンダン副部長は、次のように述べた。「FBIは、外国からのサイバー攻撃からアメリカ国民を防御することに全力を尽くしている。本日の発表により、中国公安部が、中国共産党(CCP)を批判するアメリカ国民にデジタル上の被害を与えるために、雇われたハッカーたちに報酬を支払っていたことが明らかになった。侵入の証拠を勇気をもって提出してくれた被害者の方々には、一歩踏み込んだ防衛により、民主主義を守ってくれたことに感謝する。そして、中国共産党の違法なサイバー活動に加担することを選んだ人々に対しては、これらの告発は、我々が利用可能なあらゆる手段を駆使して、あなた方を識別し、起訴し、そしてあなたの悪意ある活動を全世界に晒すことを示すものである。」 |
According to court documents, the MPS and MSS employed an extensive network of private companies and contractors in China to hack and steal information in a manner that obscured the PRC government’s involvement. In some cases, the MPS and MSS paid private hackers in China to exploit specific victims. In many other cases, the hackers targeted victims speculatively. Operating from their safe haven and motivated by profit, this network of private companies and contractors in China cast a wide net to identify vulnerable computers, exploit those computers, and then identify information that it could sell directly or indirectly to the PRC government. The result of this largely indiscriminate approach was more worldwide computer intrusion victims, more systems worldwide left vulnerable to future exploitation by third parties, and more stolen information, often of no interest to the PRC government and, therefore, sold to other third-parties. Additional information regarding the indictments and the PRC’s hacker-for-hire ecosystem is available in Public Service Announcements published by the FBI today. | 裁判資料によると、MPSとMSSは、中国国内の民間企業や請負業者の広範なネットワークを活用し、中国政府の関与を隠蔽する方法でハッキングや情報窃取を行っていた。場合によっては、MPSとMSSは中国の民間ハッカーに報酬を支払い、特定の被害者を攻撃させた。多くの場合、ハッカーは投機的に被害者を標的にした。安全な場所から利益を動機として活動する、この中国の民間企業と請負業者のネットワークは、脆弱なコンピューターを特定し、それらのコンピューターを攻撃し、中国政府に直接または間接的に販売できる情報を識別するために、幅広い網を張った。この無差別的なアプローチの結果、世界中でコンピュータへの侵入被害が増え、世界中で多くのシステムがサードパーティによる将来的な悪用に対して脆弱な状態となり、また、多くの情報が盗まれたが、その多くは中国政府にとって興味のないものであり、そのため、他のサードパーティに売却された。起訴状および中国のハッカーを雇うエコシステムに関する追加情報は、本日FBIが発表した公共サービス広報で入手できる。 |
U.S. v. Wu Haibo et al., Southern District of New York | 米国対ウー・ハイボほか、ニューヨーク南部地区 |
Today, a federal court in Manhattan unsealed an indictment charging eight i-Soon employees and two MPS officers for their involvement, from at least in or around 2016 through in or around 2023, in the numerous and widespread hacking of email accounts, cell phones, servers, and websites. The Department also announced today the court-authorized seizure of the primary internet domain used by i-Soon to advertise its business. | 本日、マンハッタンの連邦裁判所は、少なくとも2016年から2023年にかけて、電子メールアカウント、携帯電話、サーバー、ウェブサイトに対する多数かつ広範囲にわたるハッキングに関与したとして、i-Soonの従業員8名とMPSの警察官2名を起訴する起訴状を非公開から公開した。また、司法省は本日、i-Soonが事業を宣伝するために使用していた主要なインターネットドメインの裁判所認可による押収を発表した。 |
“State-sponsored hacking is an acute threat to our community and national security,” said Acting U.S. Attorney Matthew Podolsky for the Southern District of New York. “For years, these 10 defendants — two of whom we allege are PRC officials — used sophisticated hacking techniques to target religious organizations, journalists, and government agencies, all to gather sensitive information for the use of the PRC. These charges will help stop these state-sponsored hackers and protect our national security. The career prosecutors of this office and our law enforcement partners will continue to uncover alleged state-sponsored hacking schemes, disrupt them, and bring those responsible to justice.” | 「国家が支援するハッキングは、我々のコミュニティと国家安全保障に対する深刻な脅威である」と、ニューヨーク南部地区のマシュー・ポドルスキー代理連邦検事は述べた。「この10人の被告(うち2人は中国共産党の役人であると我々は主張している)は、長年にわたり、洗練されたハッキング技術を用いて、宗教団体、ジャーナリスト、政府機関を標的にし、すべては中国共産党が利用するための機密情報を収集することを目的としていた。これらの容疑は、国家が支援するハッカーを阻止し、我々の国家安全保障を防御するのに役立つだろう。この事務所のキャリア検察官と法執行機関のパートナーは、国家支援によるハッキングの容疑を解明し、それを阻止し、責任者を法の下で裁きにかける活動を継続していく。 |
The defendants remain at large and wanted by the FBI. Concurrent with today’s announcement, the U.S. Department of State’s Rewards for Justice (RFJ) program, administered by the Diplomatic Security Service, announced a reward of up to $10 million for information leading to the identification or location of any person who, while acting at the direction or under the control of a foreign government, engages in certain malicious cyber activities against U.S. critical infrastructure in violation of the Computer Fraud and Abuse Act. The reward is offered for the following individuals who are alleged to have worked in various capacities to direct or carry out i-Soon’s malicious cyber activity: | 被告らは依然として逃亡中で、FBIが指名手配している。本日の発表と同時に、米国国務省の司法のための報奨(Rewards for Justice: RFJ)プログラム(外交安全部が運営)は、外国政府の指示または管理下で活動し、コンピュータ詐欺・乱用防止法に違反して米国の重要インフラに対して特定の悪意あるサイバー活動に従事した人物の身元または居場所を特定する情報に対して、最高1000万ドルの報奨金を支払うことを発表した。i-Soonの悪質なサイバー活動を指揮または実行するために、さまざまな立場で働いたとされる以下の人物に対して、報奨金が提供される。 |
Wu Haibo (吴海波), Chief Executive Officer | ウー・ハイボ(Wu Haibo)、最高経営責任者(CEO |
Chen Cheng (陈诚), Chief Operating Officer | チェン・チェン(Chen Cheng)、最高執行責任者(COO |
Wang Zhe (王哲), Sales Director | ワン・ゼ(Wang Zhe)、営業部長 |
Liang Guodong (梁国栋), Technical Staff | リャン・グオドン(Liang Guodong)、技術スタッフ |
Ma Li (马丽), Technical Staff | マー・リー(Ma Li)、技術スタッフ |
Wang Yan (王堰), Technical Staff | ワン・イェン(Wang Yan)、技術スタッフ |
Xu Liang (徐梁), Technical Staff | 徐梁(Xu Liang)、技術スタッフ |
Zhou Weiwei (周伟伟), Technical Staff | 周伟伟(Zhou Weiwei)、技術スタッフ |
Wang Liyu (王立宇), MPS Officer | 王立宇(Wang Liyu)、MPS 職員 |
Sheng Jing (盛晶), MPS Officer | 盛晶(Sheng Jing)、MPS 職員 |
i-Soon and its employees, to include the defendants, generated tens of millions of dollars in revenue as a key player in the PRC’s hacker-for-hire ecosystem. In some instances, i-Soon conducted computer intrusions at the request of the MSS or MPS, including cyber-enabled transnational repression at the direction of the MPS officer defendants. In other instances, i-Soon conducted computer intrusions on its own initiative and then sold, or attempted to sell, the stolen data to at least 43 different bureaus of the MSS or MPS in at least 31 separate provinces and municipalities in China. i-Soon charged the MSS and MPS between approximately $10,000 and $75,000 for each email inbox it successfully exploited. i-Soon also trained MPS employees how to hack independently of i-Soon and offered a variety of hacking methods for sale to its customers. | i-Soon およびその従業員(被告を含む)は、中国におけるハッカーを雇うエコシステムにおける主要なプレイヤーとして、数千万ドルの収益を上げていた。i-Soonは、MSSまたはMPSの要請により、コンピュータへの侵入を行った。その中には、MPSの被告の指示によるサイバーを利用した国境を越えた弾圧も含まれている。また、i-Soonは独自の判断でコンピュータへの侵入を行い、その後、盗んだデータを少なくとも43の異なるMSSまたはMPSの部署に、少なくとも中国の31の異なる省や市で販売し、または販売しようとした。i-Soonは、成功裏にハッキングした各メール受信箱につき、国家安全局および公安部に約1万ドルから7万5千ドルを請求した。i-Soonはまた、公安部の職員にi-Soonとは独立してハッキングする方法を訓練し、顧客にさまざまなハッキング方法を販売していた。 |
The defendants’ U.S.-located targets included a large religious organization that previously sent missionaries to China and was openly critical of the PRC government and an organization focused on promoting human rights and religious freedom in China. In addition, the defendants targeted multiple news organizations in the United States, including those that have opposed the CCP or delivered uncensored news to audiences in Asia, including China and the New York State Assembly, one of whose representatives had communicated with members of a religious organization banned in China. | 米国を標的としたものには、以前に宣教師を中国に派遣し、中国共産党政府を公然と批判していた大規模な宗教団体や、中国における人権と宗教の自由の促進に重点的に取り組む組織が含まれていた。さらに、被告らは、中国共産党に反対したり、中国を含むアジアの聴衆に検閲されていないニュースを配信したりしている米国の複数の報道機関、および中国で禁止されている宗教団体のメンバーとコミュニケーションを取っていた代表者もいたニューヨーク州議会も標的にしていた。 |
The defendants’ foreign-located targets included a religious leader and his office, and a Hong Kong newspaper that i-Soon considered as being opposed to the PRC government. The defendants also targeted the foreign ministries of Taiwan, India, South Korea, and Indonesia. | 被告が標的とした外国の対象には、宗教指導者とその事務所、そしてi-Soonが中国政府に反対しているとみなした香港の新聞社が含まれていた。被告はまた、台湾、インド、韓国、インドネシアの外務省も標的とした。 |
Assistant U.S. Attorneys Ryan B. Finkel, Steven J. Kochevar, and Kevin Mead for the Southern District of New York and Trial Attorney Gregory J. Nicosia Jr. of the National Security Division’s National Security Cyber Section are prosecuting the case. | ニューヨーク南部地区のライアン・B・フィンケル、スティーブン・J・コチェヴァー、ケヴィン・ミードの各副検事補と、国家安全保障局の国家安全保障サイバー部門のグレゴリー・J・ニコシア・ジュニア検察官が、この事件を起訴している。 |
U.S. v. Yin Kecheng and U.S. v. Zhou Shuai et al., District of Columbia | 米国対尹可成および米国対周帅ほか、コロンビア特別区 |
Today, a federal court unsealed two indictments charging APT27 actors Yin Kecheng (尹可成) and Zhou Shuai (周帅) also known as “Coldface” for their involvement in the multi-year, for-profit computer intrusion campaigns dating back, in the case of Yin, to 2013. The Department also announced today court-authorized seizures of internet domains and computer server accounts used by Yin and Zhou to facilitate their hacking activity. | 本日、連邦裁判所は、APT27のメンバーであるYin Kecheng(尹可成)とZhou Shuai(周帅)の2名を起訴する2件の起訴状を非公開扱いを解除した。2名は「Coldface」という別名でも知られており、Yinの場合は2013年まで遡る複数年にわたる営利目的のコンピューター侵入キャンペーンへの関与が指摘されている。また、司法省は本日、YinとZhouがハッキング活動に使用していたインターネットドメインとコンピューターサーバーアカウントが裁判所の認可を得て押収されたことを発表した。 |
The defendants remain at large. View the FBI’s Wanted posters for Shuai and Kecheng here. | 被告人は依然として逃亡中である。シュアイとケチェンのFBI指名手配ポスターは、こちらでご覧いただけます。 |
Concurrent with today’s announcement, the Department of States State’s Bureau of International Narcotics and Law Enforcement Affairs is announcing two reward offers under the Transnational Organized Crime Rewards Program (TOCRP) of up to $2 million each for information leading to the arrests and convictions, in any country, of malicious cyber actors Yin Kecheng and Zhou Shuai, both Chinese nationals residing in China. | 本日の発表と同時に、国務省国際麻薬・法執行局は、国際組織犯罪懸賞金プログラム(TOCRP)に基づき、中国在住の中国人である悪意あるサイバー犯罪者、イン・クーチェンとゾウ・シュアイの逮捕と有罪判決につながる情報に対して、最高200万ドルの2件の懸賞金オファーを発表した。 |
“These indictments and actions show this office’s long-standing commitment to vigorously investigate and hold accountable Chinese hackers and data brokers who endanger U.S. national security and other victims across the globe,” said Interim U.S. Attorney Edward R. Martin Jr. for the District of Columbia. “The defendants in these cases have been hacking for the Chinese government for years, and these indictments lay out the strong evidence showing their criminal wrongdoing. We again demand that the Chinese government to put a stop to these brazen cyber criminals who are targeting victims across the globe and then monetizing the data they have stolen by selling it across China.” | 「これらの起訴および訴追は、米国の国家安全保障や世界中の他の被害者を危険にさらす中国のハッカーやデータブローカーを精力的に調査し、責任を問うという当室の長年にわたる取り組みを示すものです」と、コロンビア特別区のエドワード・R・マーティン・ジュニア米国連邦検事代行は述べた。「これらの事件の被告らは長年にわたり中国政府のためにハッキングを続けており、今回の起訴は、彼らの犯罪行為を示す強力な証拠を提示するものです。私たちは中国政府に対し、世界中の被害者を標的にし、盗んだデータを中国国内で販売して利益を得ているこれらの大胆なサイバー犯罪者たちを阻止するよう、改めて要求する」と述べた。 |
The APT27 group to which Yin and Zhou belong is also known to private sector security researchers as “Threat Group 3390,” “Bronze Union,” “Emissary Panda,” “Lucky Mouse,” “Iron Tiger,” “UTA0178,” “UNC 5221,” and “Silk Typhoon.” As alleged in court documents, between August 2013 and December 2024, Yin, Zhou, and their co-conspirators exploited vulnerabilities in victim networks, conducted reconnaissance once inside those networks, and installed malware, such as PlugX malware, that provided persistent access. The defendants and their co-conspirators then identified and stole data from the compromised networks by exfiltrating it to servers under their control. Next, they brokered stolen data for sale and provided it to various customers, only some of whom had connections to the PRC government and military. For example, Zhou sold data stolen by Yin through i-Soon, whose primary customers, as noted above, were PRC government agencies, including the MSS and the MPS. | YinとZhouが所属するAPT27グループは、民間セキュリティ研究者たちからは「Threat Group 3390」、「Bronze Union」、「Emissary Panda」、「Lucky Mouse」、「Iron Tiger」、 「UTA0178」、「UNC 5221」、および「Silk Typhoon」としても知られている。 裁判資料で申し立てられているように、2013年8月から2024年12月の間、Yin、Zhou、および共謀者らは、被害者のネットワークの脆弱性を悪用し、ネットワーク内部に侵入した後、偵察活動を行い、持続的なアクセスを可能にするPlugXマルウェアなどのマルウェアをインストールした。その後、被告および共犯者らは、侵害されたネットワークからデータを識別し、自分たちが管理するサーバーにデータを転送することで盗み出した。次に、彼らは盗んだデータを仲介して販売し、さまざまな顧客に提供したが、その中には中国共産党政府および軍とつながりがある顧客もいた。例えば、周は、前述のとおり主な顧客が中国国家安全部および中国公安部を含む中国共産党政府機関であるi-Soonを通じて、尹が盗んだデータを販売した。 |
The defendants’ motivations were financial and, because they were profit-driven, they targeted broadly, rendering victim systems vulnerable well beyond their pilfering of data and other information that they could sell. Between them, Yin and Zhou sought to profit from the hacking of numerous U.S.-based technology companies, think tanks, law firms, defense contractors, local governments, health care systems, and universities, leaving behind them a wake of millions of dollars in damages. | 被告の動機は金銭的なものであり、利益追求を目的としていたため、標的を広範囲に定め、データを盗み、販売可能なその他の情報を入手する以上の被害を被る可能性があるほど、被害者のシステムに脆弱性をもたらした。 陰と周は、米国を拠点とする多数のテクノロジー企業、シンクタンク、法律事務所、防衛請負業者、地方自治体、医療システム、大学に対するハッキングから利益を得ようとし、その結果、数百万ドルに上る損害を残した。 |
The documents related to the seizure warrants, also unsealed today, further allege that Yin and Zhou continued to engage in hacking activity, including Yin’s involvement in the recently announced hack of Treasury between approximately September and December 2024. Virtual private servers used to conduct the Treasury intrusion belonged to, and were controlled by, an account that Yin and his co-conspirators established. Yin and his co-conspirators used that same account and other linked accounts they controlled to lease servers used for additional malicious cyber activity. The seizure warrant unsealed today allowed the FBI to seize the virtual private servers and other infrastructure used by the defendants to perpetrate these crimes. | また、本日公開された押収令状に関する書類では、インとゾウがハッキング活動を継続していたことがさらに指摘されており、その中には、2024年9月から12月頃に発生した財務省へのハッキング事件にインが関与していたことも含まれている。財務省への侵入に使用された仮想プライベートサーバーは、インと共犯者たちが開設したアカウントが所有し、管理していた。インと共犯者らは、同じアカウントと、彼らが管理するその他の関連アカウントを使用して、さらなる悪質なサイバー犯罪に使用されるサーバーをリースしていた。本日公開された差押令状により、FBIは被告らがこれらの犯罪を犯すために使用した仮想プライベートサーバーやその他のインフラを差し押さえることが可能となった。 |
On Jan. 17, Treasury’s Office of Foreign Assets Control (OFAC) announced sanctions against Yin for his role in hacking that agency between September and December 2024. Concurrent with today’s indictments, OFAC also announced sanctions on Zhou and Shanghai Heiying Information Technology Company Ltd., a company operated by Zhou for purposes of his hacking activity. | 1月17日、財務省外国資産管理局(OFAC)は、2024年9月から12月にかけて同省に対するハッキングに関与したとして、インに対する制裁措置を発表した。本日の起訴と同時に、OFACは周と、周がハッキング活動のために運営する企業である上海黒影信息技術有限公司(Shanghai Heiying Information Technology Company Ltd.)に対する制裁措置も発表した。 |
Private sector partners are also taking voluntary actions to raise awareness and strengthen defenses against the PRC’s malicious cyber activity. Today, Microsoft published research that highlights its unique, updated insights into Silk Typhoon tactics, techniques, and procedures specifically its targeting of the IT supply chain. | 民間部門のパートナー企業も、中国の悪意あるサイバー活動に対する認識を高め、防御を強化するための自主的な行動を取っている。本日、マイクロソフトは、シルクタイフーンの戦術、技術、手順、特にITサプライチェーンを標的にしたものに関する独自の最新見解を強調する研究結果を公表した。 |
Assistant U.S. Attorneys Jack F. Korba and Tejpal S. Chawla for the District of Columbia and Trial Attorney Tanner Kroeger of the National Security Division’s National Security Cyber Section are prosecuting the case. | この訴訟は、コロンビア特別区のジャック F. コルバ(Jack F. Korba)およびテジャル S. チャウラ(Tejpal S. Chawla)両副検事、および国家安全保障局の国家安全保障サイバーセクションのタナー・クロエガー(Tanner Kroeger)検事が担当している。 |
*** | *** |
The above disruptive actions targeting PRC malicious cyber activities were the result of investigations conducted by FBI New York and Washington Field Offices, FBI Cyber Division, the Naval Criminal Investigative Service. The U.S. Attorney’s Offices for the Southern District of New York and District of Columbia and the National Security Division’s National Security Cyber Section are prosecuting the case. | 中国による悪意のあるサイバー活動を標的とした上記の破壊的行為は、FBIニューヨークおよびワシントン支局、FBIサイバー犯罪対策部、海軍犯罪捜査局による捜査の結果、明らかになった。ニューヨーク南部地区およびコロンビア特別区の米国連邦検事局、および国家安全保障局の国家安全保障サイバーセクションがこの事件を起訴している。 |
The Department acknowledges the value of public-private partnerships in combating advanced cyber threats and recognizes Microsoft, Volexity, PwC, and Mandiant for their valuable assistance in these investigations. | 司法省は、高度なサイバー脅威に対抗するための官民連携の価値を認め、これらの捜査における貴重な支援に対してマイクロソフト、Volexity、PwC、Mandiantを評価している。 |
The details in the above-described indictments and warrants are merely allegations. All defendants are presumed innocent until proven guilty beyond a reasonable doubt in a court of law. | 上記起訴状および令状に記載された内容は、単なる申し立てである。すべての被告人は、法廷で合理的な疑いを超えて有罪と証明されるまでは無罪と推定される。 |
1件目:米国対ウー・ハイボほか、ニューヨーク南部地区
起訴状...
・[PDF]
・[PDF]
2件目;指名手配書
・AQUATIC PANDA CYBER THREAT ACTORS
IC3
Alert Number: I-030525-PSA
Beijing Leveraging Freelance Hackers and Information Security Companies to Compromise Computer Networks Worldwide | 北京 フリーランスのハッカーと情報セキュリティ企業を活用し、世界中のコンピュータネットワークを侵害 |
FBI is releasing this Public Service Announcement to highlight that the Chinese government is using formal and informal connections with freelance hackers and information security (InfoSec) companies to compromise computer networks worldwide. | FBIは、中国政府がフリーランスのハッカーや情報セキュリティ(InfoSec)企業との公式・非公式なつながりを利用して、世界中のコンピュータネットワークを侵害していることを強調するために、この公共サービスアナウンスメントを発表する。 |
China's InfoSec ecosystem flourishes because China's government agencies, including its primary intelligence service the Ministry of State Security (MSS) and its domestic police agency the Ministry of Public Security (MPS), weaponize InfoSec companies by tasking companies that advertise legitimate cybersecurity services to also use their expertise to gain unauthorized access to victim networks to collect for China's intelligence services. This ecosystem of InfoSec companies and freelance hackers enables and encourages indiscriminate global cyber activity, while providing the Chinese government with a layer of plausible deniability. | 中国の主要情報機関である国家安全部(MSS)や国内警察機関である公安部(MPS)などの政府機関が、正規のサイバーセキュリティサービスを宣伝する企業に、中国の諜報機関のために被害者のネットワークに不正アクセスして情報を収集するよう専門知識を活用するよう命じているため、中国のインフォメーションセキュリティ(InfoSec)業界は繁栄している。この情報セキュリティ企業とフリーランスのハッカーたちによるエコシステムは、無差別なグローバルなサイバー活動を可能にし、奨励する一方で、中国政府に一見もっともらしい否認の余地を与えている。 |
Today, the Southern District of New York unsealed an indictment against eight employees of China-based InfoSec company Anxun Information Technology Co., Ltd., aka i-Soon, and two MPS officers who, at times, directed i-Soon activities in service of the Chinese government. i-Soon has been a key player in China's InfoSec ecosystem over the last decade, working with at least 43 separate MSS or MPS bureaus in 31 provinces and municipalities across China. The indicted i-Soon hackers sold stolen data to the MSS and MPS from a myriad of victims, to include US-based critics of the Chinese government and Chinese dissidents, a US news organization, a large US-based religious organization, multiple governments in Asia, and US federal and state government agencies. i-Soon sold information to China's intelligence and security services to suppress free speech and democratic processes worldwide, and target groups deemed a threat to the Chinese government. i-Soon also sold platforms to MSS and MPS customers for their own hacking efforts. i-Soon's activities are publicly tracked as Aquatic Panda, Red Alpha, Red Hotel, Charcoal Typhoon, Red Scylla, Hassium, Chromium, and TAG-22. | 今日、ニューヨーク南部地区は、中国を拠点とする情報セキュリティ企業、安迅情報技術有限公司(Anxun Information Technology Co., Ltd.)の従業員8名と、中国政府のためにi-Soonの活動を指揮した公安省の警察官2名に対する起訴状を封印を解いた。アイサムは過去10年以上にわたり、中国のインフォセック・エコシステムにおける主要な役割を果たしており、中国全土の31の省や直轄市にある少なくとも43の別々の国家安全局(MSS)または公安部(MPS)と協力してきた。起訴されたi-Soonのハッカーたちは、無数の被害者から盗んだデータをMSSおよびMPSに販売しており、その中には、中国政府の批判者や中国反体制派、米国の報道機関、米国の大手宗教団体、アジアの複数の政府、米国連邦政府および州政府機関など、米国を拠点とする人々も含まれていた。i-Soonは、中国の情報機関および治安部隊に情報を売り、世界中の言論の自由や民主的プロセスを弾圧し、中国政府にとって脅威とみなされる標的グループを攻撃した。また、i-Soonは、MSSおよびMPSの顧客が独自にハッキングを行うためのプラットフォームも販売していた。i-Soonの活動は、Aquatic Panda、Red Alpha、Red Hotel、Charcoal Typhoon、Red Scylla、Hassium、Chromium、TAG-22として公に追跡されている。 |
Also today, the District Court for the District of Columbia unsealed two indictments of freelance Chinese hackers Yin KeCheng and Zhou Shuai, who maintained ties to i-Soon and the Chinese government. Since 2011, Yin and Zhou have operated in China's InfoSec ecosystem and enriched themselves by selling stolen US information to the Chinese government. Zhou served for a period of time in i-Soon's Strategic Consulting Division. Yin, known in Chinese hacking circles for his prolific targeting of US entities, explained to an associate in 2013 that he wanted to "mess with the American military" and "break into a big target," hoping the proceeds from selling the stolen US data would be enough to purchase a car. On at least one occasion, Yin compromised sensitive data which he turned over to Zhou, who partnered with an i-Soon employee to sell the stolen data. Yin and Zhou's activities are publicly tracked as APT27, Threat Group 3390, Bronze Union, Emissary Panda, Lucky Mouse, Iron Tiger, UTA0178, UNC 5221, and Silk Typhoon. | また本日、コロンビア特別区連邦地方裁判所は、i-Soonおよび中国政府とつながりを持つフリーランスの中国人ハッカー、イン・ケチェン(Yin KeCheng)とゾウ・シュアイ(Zhou Shuai)の起訴状2件を非公開扱いを解除した。2011年以来、インとゾウは中国のインフォセック(情報セキュリティ)エコシステムで活動し、盗んだ米国の情報を中国政府に販売することで私腹を肥やしてきた。周はi-Soonの戦略コンサルティング部門で一定期間勤務していた。米国の事業体を標的にした数々の攻撃で知られる中国のハッカー集団のメンバーであるインは、2013年に「米軍を混乱させたい」と「大きな標的を攻撃したい」と仲間たちに語り、盗んだ米国のデータを売却して得た収益で車を一台購入できることを期待していた。少なくとも1度、Yinは機密データを漏洩し、それをZhouに引き渡した。Zhouはi-Soonの従業員と協力して盗んだデータを販売した。YinとZhouの活動は、APT27、脅威グループ3390、ブロンズユニオン、エミサリーパンダ、ラッキーマウス、アイアンタイガー、UTA0178、UNC 5221、シルクタイフーンとして公に追跡されている。 |
⚫︎ まるちゃんの情報セキュリティ気まぐれ日記
APT27
・2023.02.17 欧州 ENISAとCERT-EUが共同で「脅威アクターによる持続的な活動」を公表
・2020.04.06 COVID-19をテーマにしたサイバー攻撃
« 米国 NIST 第5の耐量子暗号化のアルゴリズムとしてHQCを選択 (2025.03.11) | Main | カナダ Global Cross-Boarder Privacy Rule(CBPR)Forum 認証の実施に関する協議 »
Comments