Topsec y Venustech eran dos empresas que supuestamente ayudaron a estos esfuerzos. TopSec empleó a varios ex boquilla, incluido el fundador de la Unión de Honker de China, y el fundador de TopSec una vez reconoció en una entrevista que el PLA dirigió su compañía. En 2015, TOPSEC se vinculó con las operaciones cibernéticas patrocinadas por el estado, incluida la violación del seguro de himnos en los Estados Unidos. Más de los años, muchas herramientas utilizadas por los grupos APT de China fueron construidas por bocinas, y el PLA y el MSS los extrajeron para la investigación de vulnerabilidad y el desarrollo de explotación. En 1999, Huang Xin (Glacier), miembro del Ejército Verde, lanzó «Glacier», un troyano de acceso remoto. Al año siguiente, él y Yang Yong (CoolC) de Xfocus lanzaron X-Scan, una herramienta para escanear redes para vulnerabilidades que los hackers en China utilizan hoy. En 2003, dos miembros de Honker Union publicaron Htran, una herramienta para ocultar la ubicación de un atacante redirizando su tráfico a través de computadoras proxy, que ha sido utilizada por los APT de China. Se cree que Tan y su compañero miembro de NCPH Zhou Jibing (WHG) crearon la puerta trasera de Bugx en 2008, que ha sido utilizada por más de 10 APT chinos. Según Benincasa, Zhou lo desarrolló aún más para producir Shadowpad, que ha sido utilizado por APT 41 y otros. A los años, las filtraciones y las acusaciones de los Estados Unidos contra antiguos bocones han expuesto sus supuestas carreras de espías posteriores al Honker, así como por el uso de las empresas de piratería estatales de China. Este último incluye I-Soon e Integrity Tech, ambos lanzados por los ex Honkers.wu Haibo (cierre), anteriormente del Ejército Green y 0x557, lanzado I-Soon en 2010. Y el año pasado, alguien filtró archivos I-Soon internos y registros de chat, que expone el trabajo de espionaje de la compañía en Behalf of the MSS y MPS. En marzo de este año, ocho empleados de I-Soon y dos oficiales de parlamentarios fueron acusados por los EE. UU. Para operaciones de piratería que dirigieron a las agencias gubernamentales de los Estados Unidos, los ministerios extranjeros asiáticos, los disidentes y los medios de comunicación. Interprity Tech, fundada en 2010 por el ex miembro del Ejército Verde Cai Jingjing (CBird), fue sancionado por los EE. UU. ESTE conducting state hacking operations and sanctioned Zhou over links to APT 27. In addition to engaging in state-sponsored hacking, he allegedly also ran a data-leak service selling some of the stolen data to customers, including intelligence agencies.This isn’t unlike early-generation US hackers who also transitioned to become cybersecurity company founders and also got recruited by the National Security Agency and Central Intelligence Agency or hired by contractors to perform hacking Operaciones para operaciones estadounidenses. Pero a diferencia de los Estados Unidos, las autoridades de inteligencia de toda la sociedad de China han obligado a algunos ciudadanos y compañías chinos a colaborar con el estado en el hecho de realizar el espionaje, señala Kozy. «Creo que China desde el principio solo pensó:» Podemos cooptar [the Honkers] Para los intereses estatales «.» Kozy dice. «Y … porque para empezar, muchos de estos jóvenes tenían inclinaciones patrióticas, estaban un poco apretados al servicio al decir:» Hola, vas a hacer muchas cosas realmente buenas para el país «. Además, muchos de ellos comenzaron a darse cuenta de que podían hacerse ricos haciéndolo ”.
Deja una respuesta