Estados Unidos ha anunciado el arresto de un presunto hacker patrocinado por el estado chino, acusado de participación en ataques de alto perfil, incluido el robo de la investigación Covid-19 de las universidades estadounidenses. El individuo también ha sido vinculado y la notoria campaña de Hafnium que se dirigió a los servidores de intercambio de Microsoft en 2020 y 2021. Los ataques fueron ordenados por las agencias de inteligencia de la República Popular de China (PRC), según el Departamento de Justicia de los Estados Unidos (DOJ). Nacional Chino Xu Zewei, de 33 años, fue arrestado el 3 de julio en Milán, Italia, a pedido del gobierno de los Estados Unidos. Xu y su coacusado, Zhang Yu, han sido acusados ​​de una acusación de nueve cargos relacionada con su participación en las intrusiones informáticas entre febrero de 2020 y junio de 2021. Si se encuentra culpable en todos los cargos, Xu enfrenta una larga sentencia de prisión. Zhang actualmente permanece en general. Xu trabajó para una compañía llamada Shanghai Powerock Network Co. Ltd. al realizar los ataques. Estados Unidos cree que el gobierno de la RPC utiliza una extensa red de empresas privadas y contratistas en China, incluida Powerock, para infiltrarse en organizaciones y robar datos de una manera que oscurece la participación estatal. «Operando desde su refugio seguro y motivada por las ganancias, esta red de empresas privadas y contratistas en China emitió una amplia red para identificar computadoras vulnerables, explotar esas computadoras e identificar información que podría vender directa o indirectamente al gobierno de la RPC», escribió el DOJ. «Este enfoque en gran medida indiscriminada da como resultado más víctimas en los Estados Unidos y en otros lugares, más sistemas en todo el mundo dejaron vulnerables a la explotación futura por parte de terceros, y más información robada, a menudo sin interés para el gobierno de la RPC y, por lo tanto, se vendieron a otros terceros». Los datos de investigación de Covid-19 se dirigieron, robaron la acusación, anunciada el 8 de julio, alega que Xu robó la investigación crítica Covid-19 a instancias del gobierno chino. Esto coincidió con el momento en que el mismo gobierno retuvo información sobre el virus y sus orígenes, dijo Nicholas Ganjei, fiscal estadounidense del Distrito Sur de Texas. Los documentos judiciales afirman que a principios de 2020, Xu y sus conspiradores se dirigieron a universidades, inmunólogos y virólogos con sede en Estados Unidos que realizan investigaciones sobre vacunas, tratamiento y pruebas de CoVID-19. Los piratas informáticos informaron sus actividades a la agencia de inteligencia de la Oficina de Seguridad del Estado de Shanghai (SSSB), que supervisó y dirigió sus acciones. Por ejemplo, después de que Xu informara el compromiso de una universidad de investigación en Texas, un oficial de SSSB le ordenó que se dirigiera y accediera a cuentas de correo electrónico específicas (buzones) pertenecientes a virólogos e inmunólogos que participaron en la investigación Covid-19 para la Universidad. Más tarde, Xu confirmó al oficial de SSSB que adquirió el contenido de los buzones de los investigadores. La campaña de Hafnium utilizada para robar datos del gobierno confidencial a fines de 2020, Xu y sus conspiradores están acusados ​​de explotar múltiples vulnerabilidades de día cero en Microsoft Exchange Server, como parte de la notoria campaña de Nafnium. Esta campaña patrocinada por el estado chino, que fue revelada públicamente por Microsoft en marzo de 2021, comprometió miles de computadoras en todo el mundo. Xu utilizó la explotación de Microsoft Exchange para violar información sobre responsables políticos y agencias gubernamentales específicos de los Estados Unidos. Esto incluyó el compromiso de otra universidad en Texas y un bufete de abogados con oficinas en todo el mundo. Después de explotar las computadoras que ejecutan Microsoft Exchange Server, Xu y sus co-conspiradores instalaron capas web para habilitar su administración remota. Estados Unidos atribuyó formalmente la campaña Hafnium a la República Popularista en julio de 2021. El subdirector Brett Leatherman de la División Cibernética del FBI, comentó: “A través de Hafnium, el PCCh apuntó a más de 60,000 entidades estadounidenses, victimizando con éxito más de 12,700 con el fin de robar información sensible. Hackers patrocinados por CCP responsables de sus crímenes «. Hacker vinculado al Grupo de Typhoon de Silk Comentando sobre la historia, John Hultquist, analista jefe de Google Amense Intelligence Group, dijo que Xu está afiliado a Silk Typhoon Group, conocido por su uso repetido de vulnerabilidades de día cero y compromisos exitosos de las firmas de tecnología en los ataques de la cadena de suministro. «Según se informa, este actor estuvo involucrado en intentos de apuntar a la investigación de Covid-19. En 2020, a raíz de la epidemia, la mayoría de los actores cibernéticos que rastreamos cambiaron su enfoque a Covid-19. Actores cibernéticos de espionaje con sede en Irán, Rusia, Corea del Norte y China. Hultquist dio la bienvenida al arresto de Xu, pero advirtió que es poco probable que el arresto tenga algún impacto en las operaciones cibernéticas patrocinadas por el estado chino a corto plazo. «Desafortunadamente, el impacto de este arresto no se sentirá de inmediato. Hay varios equipos compuestos por docenas de operadores que van a continuar llevando a cabo ciberespionaje.