Recorded Future Research kommt zu dem Schluss, dass das chinesische Ministerium für Staatssicherheit hinter APT3 steckt

Recorded Future Research kommt zu dem Schluss, dass das chinesische Ministerium für Staatssicherheit hinter APT3 steckt

insikt-group-logo-alt.png

Dies ist das erste Mal, dass Forscher mit hoher Wahrscheinlichkeit eine Gruppe von Bedrohungsakteuren dem Ministerium für Staatssicherheit zuordnen konnten.

Key Takeaways

Einführung

Am 9. Mai identifizierte eine mysteriöse Gruppe, die sich selbst "intrusiontruth" nennt, einen Auftragnehmer des chinesischen Ministeriums für Staatssicherheit (MSS) als die Gruppe, die hinter den APT3-Cyberangriffen steckt.

chinesisches-mss-hinter-apt3-1.png

Aufgezeichnete zukünftige Zeitleiste der APT3-Opfer.

chinesisches-mss-hinter-apt3-2.png

Screenshot eines Blogbeitrags von „Intrusiontruth in APT3“.

„Intrusiontruth“ dokumentierte historische Verbindungen zwischen Domänen, die von einem APT3-Tool namens Pirpi verwendet wurden, und zwei Anteilseignern eines chinesischen Informationssicherheitsunternehmens namens Guangzhou Boyu Information Technology Company, Ltd (auch bekannt als Boyusec).

chinesisches-mss-hinter-apt3-3.png

Registrierungsinformationen für eine Domäne, die mit der Schadsoftware Pirpi verknüpft ist. Aus den Details geht hervor, dass die Domäne auf Dong Hao und Boyusec registriert war.

APT3 hat traditionell eine breite Palette von Unternehmen und Technologien ins Visier genommen, die wahrscheinlich den Anforderungen der Informationsbeschaffung im Auftrag des MSS entsprechen (siehe Forschungsergebnisse unten). Recorded Future hat APT3 aufmerksam verfolgt und zusätzliche Informationen entdeckt, die bestätigen, dass MSS für die Einbruchsaktivitäten der Gruppe verantwortlich ist.

chinesisches-mss-hinter-apt3-4.png

Aufgezeichnete Future Intelligence Card ™ für APT3.

Hintergrund

APT3 (auch bekannt als UPS, Gothic Panda und TG-011) ist eine ausgeklügelte Bedrohungsgruppe, die seit mindestens 2010 aktiv ist. APT3 nutzt eine breite Palette von Tools und Techniken, darunter Spearphishing-Angriffe, Zero-Day-Exploits und zahlreiche einzigartige und öffentlich zugängliche Remote Access Tools (RAT). Zu den Opfern von APT3-Einbrüchen gehören Unternehmen aus den Bereichen Verteidigung, Telekommunikation, Transport und fortschrittliche Technologie sowie Regierungsabteilungen und -büros in Hongkong, den USA und mehreren anderen Ländern.

Analyse

Auf der Website von Boyusec nennt das Unternehmen ausdrücklich zwei Organisationen, mit denen es kooperiert: Huawei Technologies und das Guangdong Information Technology Security Evaluation Center (oder Guangdong ITSEC).

chinesisches-mss-hinter-apt3-5.png

Screenshot der Website von Boyusec, auf der sich Huawei und Guangdong ITSEC befinden
als Kooperationspartner identifiziert.

Im November 2016 berichtete der Washington Free Beacon , dass ein interner Geheimdienstbericht des Pentagons ein Produkt aufgedeckt hatte, das Boyusec und Huawei gemeinsam herstellten. Dem Bericht des Pentagons zufolge arbeiteten die beiden Unternehmen zusammen, um Sicherheitsprodukte herzustellen, die wahrscheinlich eine Hintertür enthielten, die es dem chinesischen Geheimdienst ermöglichen würde, "Daten zu erfassen und Computer- und Telekommunikationsgeräte zu kontrollieren". Der Artikel zitiert Regierungsbeamte und Analysten, die erklären, dass Boyusec und die MSS "eng miteinander verbunden" seien und dass Boyusec eine Tarnfirma für die MSS zu sein scheine.

chinesisches-mss-hinter-apt3-6.png

Bilddaten © 2017 DigitalGlobe, Kartendaten © 2017

Boyusec befindet sich in Zimmer 1103 des Huapu Square West Tower in Guangzhou, China.

Die Zusammenarbeit von Boyusec mit seinem anderen „Kooperationspartner“, Guangdong ITSEC, ist weniger gut dokumentiert. Wie weiter unten dargelegt wird, kam Recorded Future bei seinen Untersuchungen zu dem Schluss, dass Guangdong ITSEC einer vom MSS geführten Organisation namens China Information Technology Evaluation Center (CNITSEC) untersteht und dass Boyusec seit 2014 mit Guangdong ITSEC an einem gemeinsamen aktiven Verteidigungslabor arbeitet.

Guangdong ITSEC ist eines in einem landesweiten Netzwerk von Sicherheitsbewertungszentren, die von CNITSEC zertifiziert und verwaltet werden. Laut chinesischen Staatsmedien wurde die ITSEC in Guangdong im Mai 2011 zum sechzehnten landesweiten Zweig der CNITSEC. Die Website von Guangdong ITSEC listet sich in der Kopfzeile auch als CNITSEC's Guangdong Office auf.

Laut einer wissenschaftlichen Studie , die in China und Cybersecurity: Espionage, Strategy, and Politics in the Digital Domain veröffentlicht wurde, wird CNITSEC vom MSS geleitet und beherbergt einen Großteil der technischen Cyber-Expertise des Geheimdienstes. CNITSEC wird vom MSS verwendet, um "Schwachstellentests und Bewertungen der Softwarezuverlässigkeit durchzuführen". Laut einer Depesche des US-Außenministeriums aus dem Jahr 2009 wird angenommen, dass China auch Schwachstellen nutzen könnte, die aus den Aktivitäten von CNITSEC für Geheimdienstoperationen abgeleitet wurden. Der Direktor von CNITSEC, Wu Shizhong, bezeichnet sich sogar selbst als MSS, unter anderem für seine Arbeit als stellvertretender Leiter des chinesischen Nationalen Komitees für Informationssicherheitsstandards noch im Januar 2016.

Die Recherche von Recorded Future ergab mehrere Stellenanzeigen auf chinesischsprachigen Job-Websites wie jobs.zhaopin.com, jobui.com, und kanzhun.com seit 2015, Boyusec gab 2014 ein gemeinsam mit Guangdong ITSEC gegründetes gemeinsames aktives Verteidigungslabor (ADUL genannt) bekannt. Boyusec erklärte, dass die Mission des gemeinsamen Labors darin bestehe, risikobasierte Sicherheitstechnologie zu entwickeln und Benutzern innovative Möglichkeiten zur Netzwerkverteidigung bereitzustellen.

chinesisches-mss-hinter-apt3-7.png

Stellenausschreibung, in der Boyusec das gemeinsame Labor mit Guangdong ITSEC hervorhebt. Der übersetzte Text lautet: „Im Jahr 2014 haben die Guangzhou Boyu Information Technology Company und Guangdong ITSEC eng zusammengearbeitet, um ein gemeinsames aktives Verteidigungslabor (ADUL) einzurichten.“

Abschluss

Der Lebenszyklus von APT3 ist ein Sinnbild dafür, wie das MSS Operationen sowohl im menschlichen als auch im Cyberbereich durchführt. Nach Angaben chinesischer Geheimdienstexperten besteht das MSS aus nationalen, provinziellen und lokalen Elementen. Zu vielen dieser Elemente, insbesondere auf Provinz- und lokaler Ebene, gehören Organisationen mit gültigem öffentlichen Auftrag , die als Deckmantel für Geheimdienstoperationen des MSS fungieren. Zu diesen Organisationen zählen unter anderem Think Tanks wie CICIR, zu anderen zählen Regierungen auf Provinzebene und lokale Ämter.

Im Fall von APT3 und Boyusec dient dieses MSS-Betriebskonzept als Modell zum Verständnis der Cyberaktivität und des Lebenszyklus:

chinesische-mss-hinter-apt3-8.jpg

Grafik, die die Beziehung zwischen MSS und APT3 zeigt.

Auswirkungen

Die Implikationen sind klar und weitreichend. Die Recherchen von Recorded Future führen dazu, dass APT3 mit einem hohen Maß an Vertrauen dem chinesischen Ministerium für Staatssicherheit und Boyusec zugeschrieben wird. Boyusec hat eine dokumentierte Geschichte der Produktion bösartiger Technologien und der Zusammenarbeit mit den chinesischen Geheimdiensten.

APT3 ist die erste Bedrohungsakteursgruppe, die mit hoher Wahrscheinlichkeit direkt dem MSS zugeschrieben wird. Unternehmen in Branchen, die Opfer von APT3 geworden sind, müssen nun ihre Strategien anpassen, um sich gegen die Ressourcen und Technologie der chinesischen Regierung zu verteidigen. In dieser realen David-gegen-Goliath-Situation benötigen Kunden sowohl intelligente Sicherheitskontrollen und -richtlinien als auch umsetzbare und strategische Bedrohungsinformationen.

APT3 ist nicht einfach nur eine weitere Cyber-Bedrohungsgruppe, die böswillige Cyber-Aktivitäten ausführt. Untersuchungen deuten darauf hin, dass Boyusec zum Aktivposten des MSS gehört und dass seine Aktivitäten die politischen, wirtschaftlichen, diplomatischen und militärischen Ziele Chinas unterstützen.

Das MSS leitet die Anforderungen an die Sammlung von Informationen von der Staats- und Parteiführung ab, von denen viele alle fünf Jahre in offiziellen Regierungsrichtlinien, den sogenannten Fünfjahresplänen, allgemein definiert sind. Viele Opfer von APT3 sind in Sektoren gefallen, die im jüngsten Fünfjahresplan hervorgehoben wurden, darunter grüne/alternative Energien, verteidigungsbezogene Wissenschaft und Technologie, Biomedizin und Luft- und Raumfahrt.