Nation-State Threats

Çinli Hacker Xu Zewei İtalya'dan ABD'ye Teslim Edildi

Pandemi döneminde ABD üniversitelerine sızmakla suçlanan Xu Zewei, kelepçeli halde Houston'a indi. ABD Adalet Bakanlığı için büyük bir başarı — ancak kaçaklardan biri hala ortalıkta dolaşıyor.

{# Always render the hero — falls back to the theme OG image when article.image_url is empty (e.g. after the audit's repair_hero_images cleared a blocked Unsplash hot-link). Without this fallback, evergreens with cleared image_url render no hero at all → the JSON-LD ImageObject loses its visual counterpart and LCP attrs go missing. #}
Xu Zewei iadesi: Gözaltındaki Çinli hacker, Silk Typhoon APT grubu ABD üniversitelerini hedef alıyor

Key Takeaways

  • Xu Zewei İtalya'dan iade edildi, ABD üniversiteleri ve COVID araştırmacılarına yönelik Silk Typhoon hack'leri için 9 ayrı suçlamayla karşı karşıya.
  • Grup, binlerce sistemi etkileyen Microsoft Exchange sıfır gün açıklarını kullandı; FBI 2021'deki siber operasyonla web kabuklarını temizledi.
  • Devlet destekli siber takipte nadir görülen bir ABD zaferi, ancak ortağı Zhang Yu hala serbest — tehditlerin devam ettiğini gösteriyor.

Dokuz suçlama. İşte İtalya’dan iadesi sonrası Houston’daki bir mahkemede 34 yaşındaki Xu Zewei’nin karşı karşıya olduğu hapis cezası sayısı.

Xu’nun iddia edilen özgeçmişi mi? Çin Devlet Güvenlik Bakanlığı (MSS) için hack yapmak. 2020 başlarından 2021’e kadar kendisi ve ekibi, ABD üniversitelerine, immünologlara, virologlara — yani COVID-19 araştırmalarına derinden dalmış herkese odaklandı. Ağlara sızdılar, e-postaları karıştırdılar, verileri dışarı çektiler, ardından Şanghay Devlet Güvenlik Bürosu (SSSB) sorumlularına raporladılar.

Ve kullanılan araçlar mı? Şanghay Powerock Network, onun ana işi, bir teknoloji firması gibi görünse de devlet için bir siber saldırı merkezi olarak hizmet veriyor.

Silk Typhoon Tam Olarak Kim ve Neden Şimdi?

Silk Typhoon. Takma adlarını duymuşsunuzdur: Hafnium, Murky Panda. Bu APT grubu asla şakaya gelmez. 2020’nin sonlarında, Microsoft Exchange Server sıfır gün açıklarına — yani yamalanmamış kusurlara — saldırdılar; bu açıklar sayesinde dünya çapında binlerce sisteme sızabildiler. Bir Teksas üniversitesi düştü. Ardından küresel bir hukuk firması. Arka kapı erişimi için web kabukları yerleştirildi. FBI, nadir görülen bir saldırı hamlesiyle, Nisan 2021’de mahkeme kararıyla desteklenen bir operasyonla yüzlerce ABD makinesindeki bu web kabuklarını temizledi.

“Xu’nun virolog ve immünologların e-posta hesaplarına erişmesi yönünde talimat verildiği ve daha sonra SSSB yetkilisine, hedef alınan gelen kutularından bilgileri çıkardığını bildirdiği belirtildi.”

Bunlar ABD Adalet Bakanlığı (DOJ) mahkeme belgelerinden doğrudan alıntılar. Ürpertici bir kesinlik — casusluk için pandemi paniği bir örtü olarak kullanılmış.

Xu geçen Temmuz ayında İtalya’da yakalandı. Hafta sonu iade edildi. İlk mahkemeye çıkışı bu hafta. Telgraf dolandırıcılığı, bilgisayar korsanlığı, kimlik hırsızlığı, korunan bilgisayarlara zarar verme. Suçlu bulunursa on yıllarca hapis cezası kapıda.

Suç ortağı olduğu iddiasıyla hakkında iddianame hazırlanan 44 yaşındaki Zhang Yu? Hala dijital dünyada hayalet gibi dolaşıyor, serbest.

Bu rastgele değil. Zamanlama jeopolitik gerilimleri haykırıyor. ABD-Çin siber soğuk savaşı ısınıyor — sıcak savaş masada kalmadığı sürece iadeler vekalet savaşları gibi.

SolarWinds Yankıları: Tarih Tekrarlanır

SolarWinds’i hatırlıyor musunuz? 2020’nin tedarik zinciri kabusu, Rusya’nın her yerindeydi. Yıllar sürdü çözülmesi, iadeler yavaş yavaş çıktı. Silk Typhoon’un Exchange saldırısı bunu yansıtıyor: sıfır gün açıklarını kullanma, yaygın ele geçirme, devlet destekli parmak izleri. Ama henüz kimsenin gürlemediği benzersiz bir açı var — bu iade taktiksel bir değişimi işaret ediyor. İtalya’nın teslim etmesi tesadüf değil; bu, ABD’nin Beş Göz müttefikleri ve ikili anlaşmalarla yabancı topraklarda yüksek değerli hedefleri yakalamak için baskı yapması demek. 2014’te beş Çin Halk Kurtuluş Ordusu (PLA) hackerına yönelik iddianameyi hatırlayın? Hepsi lafta kaldı, kimse tutuklanmadı. Xu’nun gelişi senaryoyu değiştiriyor. Cesur bir tahmin: Avrupa’dan daha fazla benzer yakalama bekleyin, zira Pekin’in operasyonları artık eskisi kadar güvenli tatil yapamayacak.

Powerock Network? DOJ bunu açıkça dile getiriyor — devlet operasyonlarını aklayan özel bir şirket. Şüpheci bir gözle bakarsak: bu tür ‘şirketler’, Rusya’nın askeri müteahhitleri gibi Pekin’in inkar edilebilirliği katmanıdır. Kim kazanır? Hissedarlar değil. MSS istihbaratı alır; Powerock sözleşmeleri. Yuan’ı takip edin.

Bu ABD Siber Savunucuları İçin Bir Kazanç mı?

Kısa cevap: Kısmen. Xu’yu yakalamak bir hücreyi dağıtır — ama Silk Typhoon bir hidra gibidir. Yalnızca Exchange kampanyasında binlercesi hedef alındı. En son tehdit istihbaratına göre Kuzey Amerika endüstrileri hala hedefte. FBI’ın web kabuklarını temizlemesi? Kahramanca bir yama işi. Ama sıfır gün açıkları gelmeye devam ediyor; Microsoft’un ödül programları MSS bütçelerinin gerisinde kalıyor.

Ve COVID açısı mı? Tam bir casus gerilim filminden fırlamış gibi. Pandeminin ortasında araştırmacıları hedef almak — laboratuvar sızıntısı paranoyası yakıtı mıydı, yoksa ham biyo-teknoloji hırsızlığı mı? DOJ belgeleri SSSB’ye veri aktarıldığını söylüyor. Yetersiz finanse edilen üniversiteler, kolay hedeflerdir. Bir Teksas okulu iki kez ihlal edildi.

Daha geniş bir perspektif: Çin’in siber duruşunda hiçbir değişiklik olmadı. Raporlar, Silk Typhoon’u Kuzey Amerika’da devam eden taramalarla (telekom, üretim, aklınıza ne gelirse) ilişkilendiriyor. Xu’nun yakalanması operasyonları geçici olarak durdurabilir. Ya da durdurmayabilir. Devlet aktörleri hızla yön değiştirir.

Küresel Ağlar İçin Bu Neden Önemli?

Sınır ötesi erişim. Müttefikler sayesinde artık ABD suçlamaları sınırların ötesinde de geçerli. Hackerlara mesaj: Seyahat riskli. Peki ya yaptırımlar? Tutarsız. Zhang Yu saklandığı yerden gülüyor.

Kurumsal sonuçlar kapıda. Exchange yaraları hala devam ediyor — geç uygulanan yamalar web kabuklarının fester olmasına neden oldu. Hukuk firmaları, üniversiteler: ihlal bildirimleri muhtemelen hala küçük puntolarla gizlenmiş durumda.

Alaycı bir bakış açısı: DOJ’nun duyurusu? PR altını. Sonsuz atıflar arasında nadir görülen somut bir zafer. Ancak para sorusu — kim kazanıyor? Siber güvenlik firmaları bugün ‘Silk Typhoon savunması’ paketleri satıyor. Satıcılar korkudan; devletler ise sırılardan beslenir.

Tek paragraflık derinlemesine inceleme: Tarihsel bir paralellik bunu kesinleştiriyor. 2015’te ABD, o beş Çinli askeri hacker hakkında iddianame hazırlamıştı — cüretkar, sembolik. Tutuklama yok. Xu’ya hızla ileri sarın: kelepçeler gerçek, sıkılaşan küresel polis ağları sayesinde. Peki Pekin’in tepkisi ne? Her zamanki gibi silik. Bunu iç propaganda olarak kullanacaklar, operasyonel güvenliği artıracaklar. Tahmin — vekalet aktörlerinin, belki de İranlı kesicilerin artışını izleyin. ABD optiği kazanır; Çin uzun oyunu kazanır. Üniversiteler? Dün Exchange hijyenini güçlendirin.

DOJ’nun ivmesi var. İlgili raporlarla bağlantılı daha fazla iddianame yolda: hacker araçları satan Çinli firmalar, AI ‘hackleme’ iddiaları Claude seviyesinde abartı kokuyor.


🧬 İlgili İçgörüler

Sıkça Sorulan Sorular

Silk Typhoon nedir?

Çin MSS destekli APT grubu, diğer adıyla Hafnium/Murky Panda, Exchange sıfır gün açığı kullanması ve hassas araştırmaları hedef almasıyla biliniyor.

Xu Zewei COVID araştırmacılarını hackledi mi?

Evet, DOJ’a göre: Üniversite ağlarına sızdı, virolog e-postalarını çaldı ve 2020-2021 döneminde Şanghay’daki sorumlulara bildirdi.

Zhang Yu yakalandı mı?

Hayır, suç ortağı iddianameye rağmen hala firarda.

Wei Chen
Written by

Technical security analyst. Specialises in malware reverse engineering, APT campaigns, and incident response.

Worth sharing?

Get the best Cybersecurity stories of the week in your inbox — no noise, no spam.

Originally reported by SecurityWeek