Китайские власти обвинили власти Тайваня, представленные Демократической прогрессивной партией (ДПП), в организации серии сложных кибератак через группы Advanced Persistent Threat (APT). Эти группировки, получившие название «T-APT», якобы действуют при поддержке Командования информационных, коммуникационных и электронных сил Тайваня (ICEFCOM) и имеют тесные связи с США.
Описание
Согласно докладу, эти структуры занимаются долгосрочным кибершпионажем и саботажем, нацеленным на критически важную инфраструктуру, государственные учреждения и ключевые отрасли промышленности Китая, включая материковую часть, Гонконг и Макао. Основная цель атак - кража конфиденциальных данных, связанных с обороной, дипломатией и передовыми научными исследованиями, с последующей передачей этой информации антикитайским силам за рубежом.
Кроме того, китайская сторона утверждает, что эти группы сотрудничают с правительством и военными США, ведя кибервойну, манипулируя общественным мнением и разжигая когнитивные конфликты против Китая, выступая в роли инструментов так называемой «цветной революции».
В докладе подробно описаны методы работы пяти конкретных группировок: APT-C-01 (Poison Vine), APT-C-62 (Viola Tricolor), APT-C-64 (Anonymous 64), APT-C-65 (Neon Pothos) и APT-C-67 (Ursa). Каждая из них использует уникальные схемы атак, нацеленные на правительственные структуры, оборонный сектор, университеты, транспортные системы и даже IoT-устройства, такие как сети видеонаблюдения.
Среди тактик фигурируют фишинговые кампании с поддельными документами и сайтами, имитирующими легитимные сервисы, а также эксплуатация известных уязвимостей в ПО, включая Microsoft Windows и Office. Для проникновения в системы и перемещения внутри сетей злоумышленники применяют как открытые, так и коммерческие инструменты, такие как Cobalt Strike, QuasarRAT и Sliver RAT.
Например, группировка APT-C-01 активно использовала темы, связанные с пандемией COVID-19, включая вакцинацию и медицинские QR-коды, в то время как APT-C-67 фокусируется на сборе киберразведывательных данных через IoT-устройства.
Отмечается, что, несмотря на отсутствие собственных эксплойтов для zero-day уязвимостей, эти группы демонстрируют высокую скоординированность с политическими действиями ДПП, особенно во время важных американо-тайваньских переговоров. Кроме того, их деятельность включает манипуляции с цифровыми медиа и распространение деструктивного контента, как это было во время Азиатских игр 2023 года в Ханчжоу.
ICEFCOM, созданный в 2017 году при администрации Цай Инвэнь, описывается как центральный орган, координирующий военные и гражданские кибервозможности Тайваня. По данным доклада, в его составе более 6000 специалистов, а его деятельность тесно связана с американскими киберподразделениями.
Китайские власти завершают доклад жестким предупреждением, заявляя о готовности использовать все доступные средства для преследования этих группировок и их покровителей, чтобы привлечь их к ответственности.
Индикаторы компрометации
IPv4
- 1.*.*.214
- 120.*.*.211
- 158.*.*.174
- 180.*.*.219
- 51.*.*.127
- 51.*.*.162
MD5
- 0f66091fd8a71b4aa3c829502de30b66
- 1b5337482c4a05680da61f02eb27dda1
- 214888402b3cb924e40035d1b4bafc85
- 2b5f5a05ed36a0f8e2e2c14bd1053294
- 371bae67a389266d04599f3e1ae14fda
- 3f7a5cedb4fe1108c4fc80061c454682
- 4af7c4e6fcc73497ef7b7ad3c0657545
- 4c03ee1ef98288adf734836975f8941c
- 5003db670611e7bf8aa908a17a602e5f
- 5b1e8b0cb25ddf02bfcceadd65fbbbb0
- 5ffd32b3c297e898994bab8965f3e010
- 61c42751f6bb4efafec524be23055fba
- 68a1f7c796de1d0df6b2d78e182df3a0
- 771e0bbda59d1b5f611bf5e7d8f77dd7
- 7862ac21eb3f8c4e8247c188c5f8179f
- 7873dd9a900290ff163343e2d06f93c9
- 7b29f9754718e9d284115f5f573de257
- 8298dfae0953541136f353ca3158ee49
- 864c832949cc0c8c7ef6ed23d4a6eef3
- 9a83b79f70250a388a100328bef779d6
- a284c8b14e4be0e2e561e5ff64e82dc7
- a3736b69a88da7d2472cec131b10c50e
- a93b6d91a585abe87bcd9983b616f0d0
- b9a2743d22e95dbd312c39ea21c93b12
- cc1cdb893f6b4a00d65bbef2794b0499
- e9e3ea42f119d8f19183c5c12d26ad37
- ea96874098576dc4b3c82acbc8d54b6f
- ec7d717e81d44d3484f0fb3fb2d5ccf1
- ed1930b0a2fd71a86a25e2a872af9b2b
- f374beb7ff847ae78f6a88baee6c91bc
- fe00e55ea9d15632a40d23a94a535be4