{"id":190523,"date":"2017-05-21T01:13:00","date_gmt":"2017-05-20T23:13:00","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=190523"},"modified":"2022-05-12T14:02:36","modified_gmt":"2022-05-12T12:02:36","slug":"chinesische-apt3-hackergruppe-identifiziert","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2017\/05\/21\/chinesische-apt3-hackergruppe-identifiziert\/","title":{"rendered":"Chinesische APT3-Hackergruppe identifiziert?"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Sicherheitsspezialisten scheinen sich sicher zu sein, K\u00f6pfe der APT3-Hackergruppe identifiziert zu haben. Die Spur zeigt nach China, zu einer Firma, die Auftragnehmer der chinesischen Regierung ist. <\/p>\n<p><!--more--><\/p>\n<h2>Hackergruppe APT3<\/h2>\n<p>Die Hackergruppe APT3 (auch als Buckeye, Gothic Panda, UPS Team und TG-0110 bekannt), ist seit vielen Jahren aktiv und wurde nach China verorted. Dieser Fireeye-Bericht aus 2015 gibt einen solchen Fingerzeig. Und <a href=\"https:\/\/www.symantec.com\/connect\/blogs\/buckeye-cyberespionage-group-shifts-gaze-us-hong-kong\" target=\"_blank\" rel=\"noopener\">hier berichtet<\/a> Symantec, dass die Gruppe ihre Spionageziele von den USA nach Hongkong verlagert habe. <\/p>\n<h3>Die Spur f\u00fchrt nach China<\/h3>\n<p>Nun habt eine anonyme Gruppe mit dem Namen Intrusion Truth Informationen publiziert [<a href=\"https:\/\/intrusiontruth.wordpress.com\/2017\/04\/26\/who-is-behind-this-chinese-espionage-group-stealing-our-intellectual-property\/\" target=\"_blank\" rel=\"noopener\">1<\/a>, <a href=\"https:\/\/intrusiontruth.wordpress.com\/2017\/05\/02\/who-is-mr-wu\/\" target=\"_blank\" rel=\"noopener\">2<\/a>, <a href=\"https:\/\/intrusiontruth.wordpress.com\/2017\/05\/05\/who-is-mr-dong\/\" target=\"_blank\" rel=\"noopener\">3<\/a>, <a href=\"https:\/\/intrusiontruth.wordpress.com\/2017\/05\/09\/apt3-is-boyusec-a-chinese-intelligence-contractor\/\" target=\"_blank\" rel=\"noopener\">4<\/a>], die starke Hinweise liefern, mit denen sich die Identit\u00e4t von AP3-Mitgliedern ermitteln l\u00e4sst. Geht man die Artikel von <a href=\"https:\/\/web.archive.org\/web\/20210225101703\/https:\/\/www.securityweek.com\/apt3-hackers-linked-chinese-ministry-state-security\" target=\"_blank\" rel=\"noopener\">Security Week<\/a> und <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/chinese-government-contractor-identified-as-cyber-espionage-group-apt3\/\" target=\"_blank\" rel=\"noopener\">Bleeping Computer<\/a> durch, stehen am Ende einer Indizienkette zwei Namen Wu Yingzhuo und Dong Hao. Beide halten gro\u00dfe Aktienpakete an der chinesischen Sicherheits-Firma Boyusec \u2014 (Guangzhou Boyu Information Technology Company, Ltd). <\/p>\n<p><img decoding=\"async\" src=\"https:\/\/www.bleepstatic.com\/images\/news\/u\/986406\/attacks\/APTs\/chinese-mss-behind-apt3.jpg\"\/>(Quelle: Bleeping Computer)<\/p>\n<p>Diese Sicherheitsfirma ist als Auftragnehmer der chinesischen Regierung bekannt. Laut den ver\u00f6ffentlichten Dokumenten wurden von der Sicherheits-Firma Boyusec viele von APT3 genutzte Domains registriert und die betreffende Infrastruktur eingerichtet. Weitere Informationen finden sich <a href=\"https:\/\/web.archive.org\/web\/20220423083243\/https:\/\/www.recordedfuture.com\/chinese-mss-behind-apt3\/\" target=\"_blank\" rel=\"noopener\">bei recordedfuture.com<\/a>, wo man davon ausgeht, dass die Firma Boyusec letztlich eine Deckfirma des chinesischen Geheimdienstes ist. Dort werden auch Verbindungen zur chinesischen Firma Huawei gezogen \u2013 was sicherlich den einen oder anderen K\u00e4ufer von Kommunikationsl\u00f6sungen dieser Firma zucken l\u00e4sst. Details und weitere Schlussfolgerungen lassen sich den verlinkten Artikeln entnehmen. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sicherheitsspezialisten scheinen sich sicher zu sein, K\u00f6pfe der APT3-Hackergruppe identifiziert zu haben. Die Spur zeigt nach China, zu einer Firma, die Auftragnehmer der chinesischen Regierung ist.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[1686,4101,4328],"class_list":["post-190523","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-china","tag-hacker","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/190523","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=190523"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/190523\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=190523"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=190523"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=190523"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}