Χάκερ: Η Κίνα έχει αυξήσει δραματικά τις κυβερνοεπιθέσεις της κατά των ΗΠΑ από την άνοδο στην εξουσία του ηγέτη του Κομμουνιστικού Κόμματος της Κίνας, Σι Τζινπίνγκ, το 2012.
Από κατασκοπεία και κλοπή πνευματικής ιδιοκτησίας μέχρι σαμποτάζ, εδώ είναι μια ανασκόπηση των 20 μεγαλύτερων κινεζικών κυβερνοεπιθέσεων κατά των ΗΠΑ τα τελευταία 10 χρόνια.
Αύγουστος 2014: Χάκινγκ της Community Health Systems
Ένα υποστηριζόμενο από το κράτος χακέρ γκρουπ στην Κίνα—που αναφέρεται ως APT18—εκτόξευσε μια επίθεση με προηγμένο κακόβουλο λογισμικό κατά της Community Health Systems, μιας από τις μεγαλύτερες υπηρεσίες υγειονομικής περίθαλψης νοσοκομείων με έδρα το Τενεσί. Η ομάδα κατάφερε να κλέψει ευαίσθητες προσωπικές πληροφορίες πάνω από 4,5 εκατομμυρίων ασθενών, συμπεριλαμβανομένων των αριθμών κοινωνικής ασφάλισης, τηλεφωνικών αριθμών, διευθύνσεων, ονομάτων και ημερομηνιών γέννησης.


Νοέμβριος 2014: Χάκινγκ της NOAA και USPS
Χάκερς υποστηριζόμενοι από το κράτος στην Κίνα πραγματοποίησαν επιθέσεις με κακόβουλο λογισμικό και DDOS κατά διαφόρων κυβερνητικών φορέων, συμπεριλαμβανομένων των Υπηρεσιών Ταχυδρομείων των ΗΠΑ (USPS), της Εθνικής Ωκεανογραφικής και Ατμοσφαιρικής Διοίκησης (NOAA) και του Γραφείου Διαχείρισης Προσωπικού.
Η προσωπική πληροφορία πάνω από 800.000 υπαλλήλων της USPS, καθώς και πληροφορίες πελατών που είχαν επικοινωνήσει με τις υπηρεσίες εξυπηρέτησης πελατών, κλάπηκαν. Οι αξιωματούχοι της NOAA ανέφεραν ότι κατάφεραν άμεσα να αποκαταστήσουν την υπηρεσία για τέσσερις από τις επηρεαζόμενες ιστοσελίδες, αλλά δεν είχαν αναφέρει το περιστατικό για μήνες, κάτι που παραβίασε την πολιτική των ΗΠΑ.

Ιούνιος 2015: Χάκινγκ του γραφείου διαχείρισης προσωπικού
Η κύρια υπηρεσία πρόσληψης της ομοσπονδιακής κυβέρνησης υπέστη χάκινγκ από κυβερνοηθοποιούς υποστηριζόμενους από το κράτος στην Κίνα. Κλάπηκαν προσωπικές πληροφορίες περισσότερων από ενός εκατομμυρίου χρηστών, συμπεριλαμβανομένων ονομάτων, διευθύνσεων και αριθμών κοινωνικής ασφάλισης.
Οι επηρεαζόμενοι περιλάμβαναν τρέχοντες και πρώην ομοσπονδιακούς υπαλλήλους και εργολάβους, καθώς και αιτούντες για ομοσπονδιακές θέσεις εργασίας και άτομα που αναφέρονταν σε φόρμες ελέγχου υποβάθρου.
Η επίθεση ήταν η τρίτη και μεγαλύτερη από μια σειρά επιθέσεων σε διάστημα λίγων εβδομάδων και φαινόταν να έχει στοχεύσει ειδικά δεδομένα και εφαρμογές που σχετίζονται με τις αδειοδοτήσεις ασφαλείας των ΗΠΑ. Ως εκ τούτου, τα δεδομένα που κλάπηκαν περιλάμβαναν επίσης τις χρηματοοικονομικές ιστορίες και τις οικογενειακές πληροφορίες αυτών που περνούσαν τον ομοσπονδιακό έλεγχο υποβάθρου εκείνη την περίοδο.

Ιανουάριος 2016: Χάκινγκ της Dupont Chemical
Η Pangang Group, μια κινεζική κρατική χαλυβουργία, κατηγορήθηκε από την κυβέρνηση των ΗΠΑ για κλοπή εμπορικών μυστικών από την DuPont, μια μεγάλη χημική εταιρεία. Η ομάδα απέκτησε πρόσβαση σε πληροφορίες στους υπολογιστές της αμερικανικής εταιρείας.
Η Pangang συνεργάστηκε με άγνωστους χάκερς για να αγοράσει εμπορικά μυστικά από έναν υπάλληλο της DuPont, ο οποίος έκλεψε τη μέθοδο της εταιρείας για την παραγωγή διοξειδίου του τιτανίου, ενός λευκού χρωστικού που χρησιμοποιείται σε πολλές εφαρμογές, όπως στα ημιαγωγούς και τα ηλιακά πάνελ.

Απρίλιος 2017: Εκστρατεία Spearfishing κατά της FAA και NASA
Ο Σονγκ Γου, υπάλληλος της κρατικής κινεζικής αεροδιαστημικής και αμυντικής εταιρείας AVIC, φέρεται να ξεκίνησε μια πολυετή εκστρατεία spearfishing κατά στόχων στην Ομοσπονδιακή Υπηρεσία Πολιτικής Αεροπορίας (FAA), τη NASA, την Πολεμική Αεροπορία των ΗΠΑ, το Ναυτικό και τον Στρατό των ΗΠΑ.
Ο Γου κατηγορήθηκε το 2024 για τη δημιουργία λογαριασμών email που προσποιούνταν ότι ήταν ερευνητές και μηχανικοί με έδρα τις ΗΠΑ, προκειμένου να αποκτήσει περιορισμένο λογισμικό που χρησιμοποιείται για την αεροδιαστημική μηχανική και τη δυναμική ρευστών υπολογισμών.
Η κυβέρνηση των ΗΠΑ ισχυρίστηκε ότι το λογισμικό που αποκτήθηκε μπορούσε να χρησιμοποιηθεί για την ανάπτυξη προηγμένων τακτικών πυραύλων και αεροδυναμικών σχεδίων για άλλες όπλα.

Μάιος 2017: Χάκινγκ της Equifax
Κινέζοι στρατιωτικοί χάκερς παραβίασαν την εταιρεία πιστωτικών αναφορών Equifax, στην μεγαλύτερη γνωστή κλοπή προσωπικών δεδομένων.
Περισσότερα από 145 εκατομμύρια ευαίσθητα προσωπικά δεδομένα Αμερικανών, όπως αριθμοί κοινωνικής ασφάλισης και άδειες οδήγησης, κλάπηκαν. Οι χάκερς απέκτησαν επίσης περίπου 200.000 αριθμούς πιστωτικών καρτών Αμερικανών.
Οι χάκερς δρομολόγησαν την κίνηση μέσω περίπου 34 διακομιστών που βρίσκονταν σε σχεδόν 20 χώρες για να συγκαλύψουν την πραγματική τους τοποθεσία.
Η κυβέρνηση των ΗΠΑ απήγγειλε κατηγορίες το 2020 εναντίον τεσσάρων μελών του κινεζικού στρατού για το χάκινγκ. Όπως σε πολλές τέτοιες περιπτώσεις, οι χάκερς παραμένουν στην Κίνα και δεν έχουν συλληφθεί.
Ιανουάριος 2018: Χάκινγκ στρατιωτικού προσωπικού και τεχνολογίας
Φερόμενοι ως υποστηριζόμενοι από το κράτος χάκερς από την Κίνα, παραβίασαν υπολογιστές ενός εργολάβου του Πολεμικού Ναυτικού των ΗΠΑ και έκλεψαν μεγάλο όγκο ιδιαίτερα ευαίσθητων δεδομένων για τον υποβρύχιο πόλεμο, περιλαμβανομένων των αμερικανικών σχεδίων για έναν υπερηχητικό αντιπλοϊκό πύραυλο γνωστό ως “Sea Dragon” για χρήση σε υποβρύχια, όπως ανέφερε η Washington Post.
Τα κλαπέντα υλικά περιλάμβαναν επίσης δεδομένα σημάτων και αισθητήρων, πληροφορίες για τα κρυπτογραφικά συστήματα υποβρυχίων και έγγραφα ηλεκτρονικού πολέμου από τη βασική μονάδα ανάπτυξης υποβρυχίων του Ναυτικού.

Ιούνιος 2019: Εκστρατεία Spearfishing της APT10
Η APT10, μια ομάδα χάκερ που καθοδηγείται από το Υπουργείο Εθνικής Ασφάλειας της Κίνας, ξεκίνησε μια τεράστια εκστρατεία spearfishing και χάκινγκ στοχεύοντας αμερικανικές εταιρείες στον τομέα της αεροδιαστημικής, της μηχανικής και των τηλεπικοινωνιών.
Χρησιμοποιώντας κλεμμένους κωδικούς πρόσβασης και κακόβουλο λογισμικό, οι χάκερς κατάφεραν να κλέψουν αρχεία που αφορούσαν 130.000 μέλη του Πολεμικού Ναυτικού.
Η Huntington Ingalls Industries, η μεγαλύτερη εταιρεία κατασκευής πολεμικών πλοίων και πυρηνοκίνητων υποβρυχίων των ΗΠΑ, επιβεβαίωσε ότι ήταν στόχος της επίθεσης, και ότι τα υπολογιστικά συστήματα ενός από τους θυγατρικούς της συνδέθηκαν με έναν ξένο διακομιστή που ελέγχεται από την APT10.

Αύγουστος 2019: Αποκαλύψεις χάκινγκ της APT41
Η κινεζική ομάδα χάκερ APT41 παραβίασε και κατασκόπευσε παγκόσμιους παρόχους τεχνολογίας, επικοινωνιών και υγειονομικής περίθαλψης για λογαριασμό του Υπουργείου Κρατικής Ασφάλειας της Κίνας.
Η ομάδα χρησιμοποίησε rootkits για να αποκτήσει δύσκολα ανιχνεύσιμη πρόσβαση στους υπολογιστές, παραβιάζοντας εκατομμύρια αντίτυπα ενός βοηθητικού προγράμματος με την ονομασία CCleaner. Η APT41 κατέλαβε επίσης μια ενημέρωση λογισμικού της Asus για να επιτεθεί σε 1 εκατομμύριο υπολογιστές, στοχεύοντας μια μικρή ομάδα χρηστών.
Μάιος 2020: Κατασκοπεία για το εμβόλιο COVID-19 της Moderna
Χάκερς συνδεδεμένοι με το κινεζικό καθεστώς στόχευσαν την εταιρεία βιοτεχνολογίας Moderna κατά τη διάρκεια της έρευνας για την ανάπτυξη του εμβολίου κατά του COVID-19. Η προσπάθεια περιλάμβανε την πραγματοποίηση αναγνώρισης με σκοπό την κλοπή των ιδιόκτητων ερευνών που απαιτούνταν για την ανάπτυξη του εμβολίου, το οποίο χρηματοδοτήθηκε με σχεδόν μισό δισεκατομμύριο δολάρια από την κυβέρνηση των ΗΠΑ.

Φεβρουάριος 2021: Αποκάλυψη κλοπής εργαλείων χάκινγκ της NSA
Ισραηλινοί ερευνητές ανακάλυψαν ότι Κινέζοι κατασκόποι είχαν κλέψει και χρησιμοποιήσει κώδικες που αναπτύχθηκαν αρχικά από την Υπηρεσία Εθνικής Ασφάλειας (NSA) των ΗΠΑ για να υποστηρίξουν τις επιχειρήσεις τους.
Τα εργαλεία χάκινγκ της NSA διέρρευσαν στο διαδίκτυο το 2017, αλλά οι κυβερνοερευνητές βρήκαν στοιχεία ότι η ομάδα APT31 της Κίνας είχε χρησιμοποιήσει το ίδιο εργαλείο από το 2014, υποδεικνύοντας ότι οι κινεζικοί χάκερ είχαν συνεχιζόμενη πρόσβαση στα καλύτερα κυβερνητικά εργαλεία κυβερνοασφάλειας των ΗΠΑ για χρόνια.

Μάρτιος 2021: Silk Typhoon
Μια ομάδα κυβερνοκατασκοπείας συνδεδεμένη με το Υπουργείο Κρατικής Ασφάλειας της Κίνας έκλεψε emails και κωδικούς πρόσβασης από πάνω από 30.000 οργανισμούς εκμεταλλευόμενοι αδυναμίες στους Microsoft Exchange Servers. Η ομάδα, που ονομάστηκε Silk Typhoon από τη Microsoft, συνεργάστηκε στενά με την APT40 και χρησιμοποίησε την αδυναμία του λογισμικού της Microsoft για να αποκτήσει πλήρη πρόσβαση σε emails που φιλοξενούνταν σε πάνω από 250.000 διακομιστές στις ΗΠΑ. Μεταξύ των οργανισμών που επηρεάστηκαν περισσότερο ήταν αμερικανικές φαρμακευτικές εταιρείες, εργολάβοι άμυνας και δεξαμενές σκέψης.

Δεκέμβριος 2021: Χάκινγκ Log4j
Η APT41 επέστρεψε στη δράση, εκμεταλλευόμενη μια άγνωστη αδυναμία στο ευρέως χρησιμοποιούμενο ανοιχτού κώδικα λογισμικό καταγραφής Log4j. Η ομάδα χρησιμοποίησε την αδυναμία για να παραβιάσει τουλάχιστον έξι αδιευκρίνιστους κυβερνητικούς οργανισμούς των ΗΠΑ κατά τη διάρκεια μιας περιόδου εννέα μηνών. Η αδυναμία επέτρεψε στην APT41 να παρακολουθεί συνομιλίες χρηστών και κλικ σε συνδέσμους, δίνοντας στους χάκερς πλήρη έλεγχο σε έναν στόχο διακομιστή.

Δεκέμβριος 2022: Κλοπή χρημάτων από επιδόματα COVID-19
Η APT41 έκλεψε εκατομμύρια δολάρια από τα επιδόματα ανακούφισης COVID-19 που προορίζονταν για Αμερικανούς πολίτες που επλήγησαν από τις οικονομικές επιπτώσεις του 2020. Το ποσό ήταν μέρος ενός εκτιμώμενου συνολικού ποσού $280 δισεκατομμυρίων που έκλεψαν ξένοι χάκερς και ντόπιοι απατεώνες χρησιμοποιώντας τα στοιχεία κοινωνικής ασφάλισης και προσωπικές πληροφορίες αποθανόντων ή φυλακισμένων Αμερικανών.

Μάιος 2023: Antique Typhoon
Η ομάδα Antique Typhoon, υποστηριζόμενη από το κινεζικό κράτος, δημιούργησε ψευδείς διαπιστευτήριες ταυτότητες για να αποκτήσει πρόσβαση σε λογαριασμούς webmail 25 οργανισμών, περιλαμβανομένων πολλών κυβερνητικών υπηρεσιών των ΗΠΑ. Οι χάκερς απέκτησαν τα emails κυβερνητικών αξιωματούχων, όπως η Υπουργός Εμπορίου, Τζίνα Ράιμοντο, και μέλη του Κογκρέσου, όπως ο βουλευτής Ντον Μπέικον (Ρ-Νεμπ).
Αύγουστος 2023: HiatusRAT
Οι κινεζικοί χάκερ στόχευσαν τα συστήματα στρατιωτικών προμηθευτών των ΗΠΑ και της Ταϊβάν, καθώς και τις βιομηχανίες ημιαγωγών και χημικών. Οι χάκερ χρησιμοποίησαν ένα εργαλείο απομακρυσμένης πρόσβασης για να παραβιάσουν το σύστημα που χρησιμοποιείται για τον συντονισμό αποστολών όπλων από τις ΗΠΑ στην Ταϊβάν.

Σεπτέμβριος 2023: Επίθεση Router της BlackTech
Η ομάδα BlackTech, υποστηριζόμενη από την Κίνα, στόχευσε μεγάλες εταιρικές έδρες σε όλη την Αμερική, επικεντρώνοντας την επίθεση σε αμερικανικές και ιαπωνικές εταιρείες του τομέα της άμυνας. Οι χάκερς χρησιμοποίησαν την πρόσβαση τους σε διεθνείς θυγατρικές μεγάλων εταιρειών για να αποκτήσουν είσοδο σε μεγάλα εταιρικά δίκτυα εντός των ΗΠΑ και να κλέψουν δεδομένα.
Ιανουάριος 2024: Volt Typhoon
Η κυβέρνηση των ΗΠΑ ανακοίνωσε ότι η ομάδα Volt Typhoon, υποστηριζόμενη από το κινεζικό κράτος, τοποθετούσε κακόβουλο λογισμικό σε κρίσιμη υποδομή στις ΗΠΑ, περιλαμβανομένων των υποδομών νερού, αερίου, ενέργειας, σιδηροδρόμων, αέρα και λιμένων. Η συγκεκριμένη ομάδα στόχευε την τοποθέτηση κακόβουλου λογισμικού με σκοπό την υπονόμευση αυτών των υποδομών σε περίπτωση σύγκρουσης μεταξύ των δύο χωρών.
Νοέμβριος 2024: Salt Typhoon
Η ομάδα Salt Typhoon, υποστηριζόμενη από το κινεζικό κράτος, παραβίασε τις υποδομές που χρησιμοποιούνται από 8 μεγάλες τηλεπικοινωνιακές εταιρείες των ΗΠΑ. Η ομάδα απέκτησε πρόσβαση στην υποδομή που χρησιμοποιείται για τις παρακολουθήσεις της κυβέρνησης των ΗΠΑ, έχοντας έτσι πλήρη πρόσβαση σε όλες τις κλήσεις και μηνύματα που γίνονταν μέσω των επηρεαζόμενων δικτύων.
Ιανουάριος 2025: Χάκινγκ του Υπουργείου Οικονομικών των ΗΠΑ
Το Υπουργείο Οικονομικών ανακοίνωσε ότι χάκερς υποστηριζόμενοι από το κινεζικό κράτος παραβίασαν τα δίκτυα του υπουργείου και απέκτησαν πρόσβαση στους διακομιστές ενός γραφείου που διαχειρίζεται διεθνείς κυρώσεις. Οι χάκερς απέκτησαν επίσης πρόσβαση στους λογαριασμούς της Υπουργού Οικονομικών, Τζάνετ Γέλεν.