跳至內容

APT 41

本頁使用了標題或全文手工轉換
維基百科,自由的百科全書

APT 41[註 1]是一個據稱與中國國家安全部有關的黑客組織英語Hacker_group[4]2020年9月美國司法部將該組織列名為高級持續性威脅,並指控其中五名中國人及兩名馬來西亞公民涉嫌入侵全球各地100多家公司和機構。[5][6][7][8]

2019年,網絡安全公司FireEye有高度把握表示,該組織得到了中國共產黨(中共)的支持,其行動旨在獲取經濟利益。[9]該組織人稱「雙龍」(英語:Double Dragon),得名於其行動的雙重性(英語:duality),成員既進行間諜活動,又索求個人經濟利益。[10]其使用的設備多用於政府支持的情報工作。

FireEye的調查發現,APT 41的活動涉及醫療保健、電信和技術等多個領域。[9]該組織在電子遊戲業界進行過多項經濟活動,包括開發工作室、分銷商以及發行商。[11]

Double Dragon
原稱
APT 41、Barium、Winnti、Wicked Spider、Wicked Panda、TG-2633、Bronze Atlas、Red Kelpie、Blackfly
成立時間2012
類型高級持續性威脅
服務地區中華人民共和國
方法魚叉網釣惡意軟件供應鏈攻擊
官方語言
普通話
所有者中華人民共和國國家安全部
目標網絡間諜活動英語Cyberespionage網絡戰電腦犯罪

有關人員

[編輯]
FBI對與APT 41有關的5名中國黑客發出的通緝令

其早期進行的活動中,APT 41曾使用過「Zhang Xuguang」(「張旭光」)和「Wolfzhi」等化名註冊的域名。這些網絡身份畫像與APT 41的行動及特定的中文線上論壇有關,但為該組織做事的其他人員數量尚未可知。[9]「張旭光」曾在網上論壇華夏黑客聯盟上有過活動。與此人相關的信息有:其出生年份,1989年;其曾居住地,中華人民共和國內蒙古[12]2011 年,該身份還使用過別名「injuriesa」在網絡遊戲《九陰真經Online》論壇上發帖。[9]與「Wolfzhi」相關的電子郵件和在線域名還指向數據科學社區的身份資料。論壇帖子還表明此人來自北京或鄰近省份河北[9][12]

美國聯邦調查局(FBI)已對張浩然(Haoran Zhang,音)[13]、譚戴林(Dailin Tan,音)[14]、錢川(Chuan Qian,音)[15]、傅強(Qiang Fu)[16]和蔣立志(Jiang Lizhi,音)[17]發出通緝令,這些人已被發現與APT 41有關。[1]2019年8月15日,華府大陪審團以與黑客犯罪相關的罪名起訴張某和譚某,罪名包括未經授權訪問受保護的計算機、嚴重身份盜竊、洗錢與電信欺詐。 [18]這些行動是兩人共同針對美國和英國的高科技公司、電子遊戲公司及六名未透露姓名的個人進行的。聯邦調查局於2020年8月11日對錢某、傅某及蔣某提出敲詐勒索、洗錢、欺詐和身份盜竊等罪名的指控。 [18]這三人都是成都404網絡科技公司的管理成員,三人夥同多人策劃了針對多個公司及個人的網絡攻擊,涵蓋通信、媒體、安全、政府等業界。[19]這類行動計劃在美國、巴西、德國、印度、日本、瑞典、印度尼西亞馬來西亞巴基斯坦、新加坡、韓國台灣泰國等國家進行。[1]

2020年8月,王安華(Wong Ong Hua,音)和凌揚青(Ling Yang Ching,音)均被指控犯有敲詐勒索、串謀犯罪、身份盜竊、嚴重身份盜竊和欺詐等罪名。[1]美國司法部表示,這兩名馬來西亞商人與中國黑客合作,盯上了美國、法國、韓國、日本和新加坡的電子遊戲公司,並從中獲利。[20]這些計劃,尤其是一系列涉及遊戲行業的計算機入侵事件,皆由王安華創立的馬來西亞公司Sea Gamer Mall(SEAGM)實施。[1]2020年9月14日,馬來西亞當局在實兆遠逮捕了這兩人。[1]

與中國政府關係

[編輯]

APT 41常有人稱「夜班副業」的行動,因為其一方面受到中國政府的支持,另一方面在工時外進行國家授權之外的、出於經濟動機的活動。[9][21][22]因此要確定具體事件是否由政權主導(英語:state-directed)變得較為困難。[23]該組織針對14個國家開展了多次行動,其中美國最為嚴重。這些活動包括跟蹤英語Tracking system事件、破壞商業供應鏈以及收集監控數據。[24]2022年,APT 41涉嫌在美國盜竊至少2千萬美元的新冠疫情救援物資。[25]

APT 41使用的網絡間諜活動英語Cyber espionage惡意軟件通常僅供中國政府使用。[26]這一特性在其他高級持續性威脅中也很常見,因為這使組織能夠獲取信息來監視高價值目標,或與之聯繫以獲取有利於國家利益的信息。[27]APT 41與中國政府的關係可透過一些現象得到印證,這些被竊信息均不出現於暗網上,而且可能被中共獲得。[28]

APT 41的目標定位與中國政府進軍高端研發領域、提高生產能力的國家計劃相一致。這些舉措與中國政府的「中國製造2025 」計劃相吻合,該計劃旨在將中國製造轉移到如製藥半導體等高價值領域,以及其他高科技領域。[9][29]

FireEye還以中等程度的把握評估,APT 41可能只是參與了與中國政府相關的承包工作。與該組織有關的已知人員此前曾宣稱自己是受僱黑客。他們在個人和經濟動機的行動中使用「HOMEUNIX」和「PHOTO」也印證了這一說明,而其他政府支持的間諜活動所使用的惡意軟件是不對公眾開放的。[9]在中國國內的普遍認知里,更高水平的黑客傾向於在薪酬更高的私營部門中以承包形式為政府工作。[30]FireEye的報告還指出,中國政府長期依賴承包商協助其進行其他以網絡間諜為重點的政府行動,此前的中國高級持續性威脅組織(如APT 10英語APT 10)就印證了這一點。[9][31]一些人認為APT 41可能是由受僱於中國政府的技能嫻熟的中國公民組成,因此會有該組織的成員經常身兼兩職的推測,且其成員的作息時間也支持了這種說法。[9][32]

手法

[編輯]

APT 41的運作手法有其獨特之處,諸如使用被動後門而非傳統後門。其他高級持續性威脅使用的傳統後門很容易被發現,但這種技術通常更難識別。[9]APT 41在出於經濟動機的活動中,還採用了軟件供應鏈滲透等技術。使其能夠將注入的代碼植入到合法分發的文件中,從而通過竊取數據、篡改系統來危害其他組織。[33]為在數據竊取的過程中不被發現,該組織通常還會部署複雜的惡意軟件[32]該組織還會使用Bootkit這種惡意軟件。Bootkit不僅難以檢測,在其他網絡間諜和網絡犯罪組織中也較少見,這使得安全系統更難檢測到惡意代碼。[9]該組織還使用了Deadeye啟動器和Lowkey惡意軟件在保持隱匿的同時進行實時偵察。[34]

2025年的研究強調,雙龍(APT 41)使用了經過修改的TLS證書(特別是wolfSSL)來掩蓋其對基礎設施的指揮控制。通過自定義字段來生成唯一的JA4X指紋,使該組織在推進網絡間諜計劃的同時逃避檢測。 [35]

APT 41經常使用魚叉式網絡釣魚電子郵件進行網絡間諜及金融攻擊活動。[11]該組織發送過許多誤導性的電子郵件,旨在收集個人數據後從高級目標那裡獲取信息,以增加得手的可能性。[36]組織的目標多種多樣,從用於間諜活動的媒體集團,到為了經濟利益而攻擊比特幣交易所。[9]

活動

[編輯]

間諜活動

[編輯]

FireEye認為,APT 41的目標與中國的國家戰略和目標有關,尤其是在技術竊取方面。[9][32][37]被盯上的科技公司與中國發展國產高科技儀器的重心相符,這一點在「十二五」和「十三五」規劃中均有所體現。[9]FireEye認為,APT 41對不同行業的組織發動攻擊,表明他們在執行被指派的具體任務。與此同時,一些歸咎於APT 41的攻擊活動也表明,該組織被用於在重大政治和金融事件發生前獲取信息。[9][37]他們攻擊了14個不同國家(除了香港)的公司,其中包括法國、印度、意大利、日本、緬甸、荷蘭、新加坡、韓國、南非、瑞士、泰國、土耳其、英國和美國。[38]該組織也已在包括醫療保健、電信和科技在內的多個領域中被發現。[38]

根據FireEye安全會議的說法,德國公司TeamViewer AG英語TeamViewer AG於2016年6月遭到APT 41黑客攻擊,該公司開發了同名流行軟件,可以實現遠程系統控制。[39]該組織能夠訪問世界各地TeamViewer用戶的系統,並獲取有關企業的管理詳情。[39]2021年,黑莓研究與情報部門發現APT 41在印度發起過多起網絡釣魚詐騙。組織還竊取了與印度新稅制英語New_Tax_Regime以及COVID-19記錄和統計數據英語Statistics of the COVID-19 pandemic in India相關的數據。該組織還偽裝成印度政府,以保持隱匿。[40]

經濟動機活動

[編輯]

APT 41的主要活動目標是電子遊戲業,以牟取經濟利益。[9]中國互聯網論壇顯示,與APT 41有關聯的成員在中國辦公時間以外宣傳他們的黑客技能,以牟取私利。[32]根據FireEye報告的一個案例,該組織能夠生成虛擬遊戲貨幣,並通過地下市場和洗錢圖謀將其出售給買家,[1][9][24]這筆交易的金額可能高達30萬美元。[37]這不僅是該組織的典型斂財手段,APT 41也曾嘗試部署勒索軟件,以從其行動中獲利。[9]

FireEye報告指,由於APT 41的大多數經濟動機活動發生在深夜或清晨,可能表示這些活動與他們的間諜活動完全無關。[9]FireEye報告稱,APT 41的活動基本發生在北京時間10:00到23:00之間,這對於遵循「996」工作日程的中國科技工作者而言較為常見。[9]

APT 41會用從電子遊戲開發商和製作商處拿到的數字證書來簽署其惡意軟件。[1][41]組織使用了超過19種不同的數字證書,同時攻擊遊戲及非遊戲組織,以避免被發現並確保與目標系統的兼容性。[9]2012年,APT 41利用一家韓國遊戲發行商的證書籤署了用來攻擊其他遊戲產業成員的惡意軟件。[9]同年APT 41還針對中國非法博彩業發動了一系列攻擊。[42]

美國司法部

[編輯]

2020年9月16日,美國司法部公布了一例此前的密封指控(英語:sealed charges),起訴5名中國公民和2名馬來西亞公民,罪名是該組織入侵了全球超過100家公司。[1][43]受攻擊的實體包括社交媒體公司、大學、電信提供商、軟件開發商、計算機硬件公司、電子遊戲公司、非營利組織、智庫、外國政府以及香港的親民主派。[1][44]據稱這些攻擊涉及竊取代碼、代碼簽名證書、客戶數據和商業信息。[43]副檢察長傑弗里·羅森英語Jeffrey A. Rosen(Jeffrey Rosen)表示行動涉及黑客在軟件中植入「後門」,從而可以直接訪問該軟件提供商的客戶的系統。[45]其中兩名中國黑客還對美國遊戲產業進行攻擊,涉及紐約、德克薩斯、華盛頓、伊利諾伊、加利福尼亞和英國的至少6家公司。[43]

美國哥倫比亞特區地方法院發布逮捕令,要求查封黑客用於實施攻擊的賬戶、服務器、域名和網頁。聯邦調查局以及其他私營公司有責任執行這些搜查令。[1]微軟開發了技術措施以阻止黑客繼續入侵受害者的計算機系統。美國聯邦調查局發布了一份包含技術信息的報告,可供私營部門團體使用。[1]

美國司法部向馬來西亞政府道賀,特別是馬來西亞總檢察署和馬來西亞皇家警察為逮捕這兩名馬來西亞國民提供的合作與協助,因為通常在外國逮捕黑客會較為困難。[1][44]新聞稿中還提到微軟、谷歌、Facebook和Verizon Media等組織協助了調查。[1]美國聯邦調查局還對台灣法務部調查局的援手表示讚賞,該局在發現APT 41設立在加利福尼亞州的服務器後,向美國當局提供了信息。[46][47]

反觀中國方面,2020年9月傑弗里·羅森批評中國共產黨在協助聯邦調查局逮捕與APT 41有關的5名中國黑客時不作為。[44][45]羅森還稱中國共產黨正在「讓中國成為網絡犯罪分子的庇護之所」,同時還讓這些人繼續協助進行間諜活動。[45]中國外交部發言人汪文斌表示,美方長期以來將網絡安全問題作為污名化的工具,進行政治操弄,散布虛假信息。[48][43]

這一聲明是在2020年唐納德·特朗普總統的競選連任期間發布的,它將中國共產黨與多起網絡間諜攻擊聯繫起來。中國與俄羅斯和伊朗一同被列入一項對國家大選構成威脅的評估中。[45][49]

與其他團體的關聯

[編輯]

APT 41與公開報道中的其他組織(如Barium和Winnti)在活動上存在交集。 就技術角度而言,數字證書和惡意軟件的存在有許多重疊之處。FireEye表示,最顯著的相似之處之一是在不同活動領域使用了類似的惡意軟件,特別是HIGHNOON。FireEye報告指,HIGHNOON惡意軟件的使用被歸類到APT 15組織名下(APT 15也稱作Ke3chang、Vixen Panda、GREF、Playful Dragon)。[9]然而,後來發現這是多個中國團體共享工具和策略所為。除了APT 41,APT 17、APT 20等其他APT組織也都使用了由電子遊戲公司YNK日本英語YNK Korea分發的數字證書。[9]APT 41和APT 40還使用了據稱來自微軟證書頒發機構的數字證書。[9]APT 41使用的非公開惡意軟件與其他涉嫌受中國政府資助的組織有關聯,這可能表明APT 41與其他團體存在共享資源。[9][22]2024年,互聯網安全專家通過研究泄露文件中提及的活動,認為安洵與APT 41有關。[50]

參見

[編輯]

[編輯]
  1. ^ 還有其他名稱:Double Dragon、BARIUM、Axiom、Winnti、Wicked Panda、Wicked Spider[1]、TG-2633、Bronze Atlas、Red Kelpie、Blackfly[2]以及Brass Typhoon[3]

參考

[編輯]
  1. ^ 1.00 1.01 1.02 1.03 1.04 1.05 1.06 1.07 1.08 1.09 1.10 1.11 1.12 1.13 Seven International Cyber Defendants, Including "Apt41" Actors, Charged In Connection With Computer Intrusion Campaigns Against More Than 100 Victims Globally (新聞稿). Washington. United States Department of Justice. September 16, 2020 [April 20, 2021]. (原始內容存檔於December 6, 2022). 
  2. ^ APT 41 – Threat Group Cards: A Threat Actor Encyclopedia. apt.thaicert.or.th. [2021-05-29]. (原始內容存檔於2021-06-02). 
  3. ^ How Microsoft names threat actors. Microsoft. [January 21, 2024]. (原始內容存檔於2024-07-10). 
  4. ^ Volz, Dustin. U.S. State Governments Hit in Chinese Hacking Spree. The Wall Street Journal. March 8, 2022 [2022-03-10]. ISSN 0099-9660. (原始內容存檔於2022-03-10) (美國英語). 
  5. ^ Cimpanu, Catalin. US charges five hackers from Chinese state-sponsored group APT41. ZDNet. [2020-09-17]. (原始內容存檔於2020-09-16) (英語). 
  6. ^ FBI Deputy Director David Bowdich's Remarks at Press Conference on China-Related Cyber Indictments. Federal Bureau of Investigation. [2020-09-17]. (原始內容存檔於2020-09-17) (美國英語). 
  7. ^ Rodzi, Nadirah H. Malaysian digital game firm's top execs facing extradition after US accuses them of cyber crimes. The Straits Times. September 17, 2020 [2020-09-17]. (原始內容存檔於2020-09-18) (英語). 
  8. ^ Yong, Charissa. China acting as a safe haven for its cyber criminals, says US. The Straits Times. September 16, 2020 [2020-09-17]. (原始內容存檔於2020-09-17) (英語). 
  9. ^ 9.00 9.01 9.02 9.03 9.04 9.05 9.06 9.07 9.08 9.09 9.10 9.11 9.12 9.13 9.14 9.15 9.16 9.17 9.18 9.19 9.20 9.21 9.22 9.23 9.24 9.25 9.26 APT41: A Dual Espionage and Cyber Crime Operation (報告). FireEye. August 7, 2019 [2020-04-20]. (原始內容存檔於2021-05-07). 
  10. ^ [Video] State of the Hack: APT41 – Double Dragon: The Spy Who Fragged Me. FireEye. [2021-05-29]. (原始內容存檔於2021-06-02) (英語). 
  11. ^ 11.0 11.1 Kendzierskyj, Stefan; Jahankhani, Hamid, Critical National Infrastructure, C4ISR and Cyber Weapons in the Digital Age, Advanced Sciences and Technologies for Security Applications, Cham: Springer International Publishing: 3–21, 2020 [2021-05-25], ISBN 978-3-030-35745-0, doi:10.1007/978-3-030-35746-7_1 
  12. ^ 12.0 12.1 Eddy, Max. APT41 Is Not Your Usual Chinese Hacker Group. PCMag Australia. August 7, 2019 [2021-05-29]. (原始內容存檔於2021-06-02) (澳大利亞英語). 
  13. ^ 联邦调查局通缉令 - 张浩然【译音】 (PDF). [2025-07-03]. (原始內容存檔 (PDF)於2024-06-17). 
  14. ^ 联邦调查局通缉令 - 谭戴琳【译音】 (PDF). 
  15. ^ 联邦调查局通缉令 - 钱川【译音】 (PDF). 
  16. ^ 联邦调查局通缉令 - 傅强 (PDF). [2025-07-03]. (原始內容存檔 (PDF)於2025-04-26). 
  17. ^ 联邦调查局通缉令 - 蒋立志【译音】 (PDF). [2025-07-03]. (原始內容存檔 (PDF)於2024-09-10). 
  18. ^ 18.0 18.1 Chinese and Malaysian hackers charged by US over attacks. BBC News. September 16, 2020 [2021-05-29]. (原始內容存檔於2021-06-02) (英國英語). 
  19. ^ Geller, Eric. U.S. charges 5 Chinese hackers, 2 accomplices with broad campaign of cyberattacks. POLITICO. September 16, 2020 [2021-05-29]. (原始內容存檔於2022-12-02) (英語). 
  20. ^ DOJ says five Chinese nationals hacked into 100 U.S. companies. NBC News. September 16, 2020 [2021-05-29]. (原始內容存檔於2021-06-02) (英語). 
  21. ^ Steffens, Timo, Advanced Persistent Threats, Attribution of Advanced Persistent Threats (Berlin, Heidelberg: Springer Berlin Heidelberg), 2020: 3–21 [2021-05-25], ISBN 978-3-662-61312-2, doi:10.1007/978-3-662-61313-9_1 
  22. ^ 22.0 22.1 Bing, Joseph Menn, Jack Stubbs, Christopher. Chinese government hackers suspected of moonlighting for profit. Reuters. August 7, 2019 [2021-05-29]. (原始內容存檔於2021-05-31) (英語). 
  23. ^ Bateman, Jon. War, Terrorism, and Catastrophe in Cyber Insurance: Understanding and Reforming Exclusions. Carnegie Endowment for International Peace. OCLC 1229752520. 
  24. ^ 24.0 24.1 Kianpour, Mazaher. Socio-Technical Root Cause Analysis of Cyber-enabled Theft of the U.S. Intellectual Property – The Case of APT41. 2021. arXiv:2103.04901可免費查閱 [cs.CR]. 
  25. ^ Fitzpatrick, Sarah; Ramgopal, Kit. Hackers linked to Chinese government stole millions in Covid benefits, Secret Service says. NBC News. December 5, 2022 [December 5, 2022]. (原始內容存檔於December 5, 2022). 
  26. ^ Naughton, Liam; Daly, Herbert, Augmented Humanity: Data, Privacy and Security, Advanced Sciences and Technologies for Security Applications, Cham: Springer International Publishing: 73–93, 2020 [2021-05-25], ISBN 978-3-030-35745-0, doi:10.1007/978-3-030-35746-7_5 
  27. ^ Lightfoot, Katie. Examining Chinese Cyber-Attacks: Targets and Threat Mitigations (Msc論文). Utica College. 2020 [2021-05-25]. ProQuest 2478472331. (原始內容存檔於2022-03-31). 
  28. ^ Chen, Ming Shen. China's Data Collection on US Citizens:Implications, Risks, and Solutions (PDF). Journal of Science Policy & Governance. 2019, 15 [2021-05-25]. (原始內容存檔 (PDF)於2021-01-27). 
  29. ^ Potential for China Cyber Response to Heightened U.S.–China Tensions (新聞稿). Rosslyn. Cybersecurity and Infrastructure Security Agency. October 1, 2020 [April 20, 2021]. (原始內容存檔於April 20, 2021). 
  30. ^ Wong, Edward. Hackers Find China Is Land of Opportunity. The New York Times. May 22, 2013 [2021-05-25]. ISSN 0362-4331. (原始內容存檔於2021-05-25) (美國英語). 
  31. ^ Lyall, Nicholas. China's Cyber Militias. thediplomat.com. March 1, 2018 [2021-05-25]. (原始內容存檔於2018-03-02) (美國英語). 
  32. ^ 32.0 32.1 32.2 32.3 Australian Universities under Attack: A CiLab PACE Project (PDF) (報告). Macquarie University. 2020. (原始內容存檔 (PDF)於May 4, 2021). 
  33. ^ Kim, Bong-Jae; Lee, Seok-Won. Understanding and recommending security requirements from problem domain ontology: A cognitive three-layered approach需要付費訂閱. Journal of Systems and Software. 2020, 169: 110695. ISSN 0164-1212. S2CID 221592911. doi:10.1016/j.jss.2020.110695. 
  34. ^ capsnetdroff. Decoding Chinese Hacking Syndicate – APT 41. CAPS India. August 4, 2022 [2023-05-02]. (原始內容存檔於2023-05-02) (美國英語). 
  35. ^ Keyplug Infrastructure, TLS Certificates, and GhostWolf Activity. Hunt.io. [28 January 2025]. (原始內容存檔於2025-06-11). 
  36. ^ O'Leary, Daniel E. What Phishing E-mails Reveal: An Exploratory Analysis of Phishing Attempts Using Text Analyzes需要付費訂閱. SSRN Electronic Journal. 2019 [2021-05-25]. ISSN 1556-5068. S2CID 239250225. doi:10.2139/ssrn.3427436. (原始內容存檔於2021-03-21). 
  37. ^ 37.0 37.1 37.2 Doffman, Zak. Spies By Day, Thieves By Night—China's Hackers Using Espionage Tools For Personal Gain: Report. Forbes. [2021-05-29]. (原始內容存檔於2021-06-02) (英語). 
  38. ^ 38.0 38.1 XTI, SOCRadar. Deep Web Profile: APT41/Double Dragon. SOCRadar Cyber Intelligence Inc. March 15, 2022 [2023-05-02]. (原始內容存檔於2023-05-02) (美國英語). 
  39. ^ 39.0 39.1 Hu, Chunhui; Zhang, Ling; Luo, Xian; Chen, Jianfeng. Research of Global Strategic Cyberspace Security Risk Evaluation System Based on Knowledge Service. Proceedings of the 2020 3rd International Conference on Geoinformatics and Data Analysis. Icgda 2020. New York, NY, USA: ACM. April 15, 2020: 140–146. ISBN 978-1-4503-7741-6. doi:10.1145/3397056.3397084. 
  40. ^ capsnetdroff. Decoding Chinese Hacking Syndicate – APT 41. CAPS India. August 4, 2022 [2023-05-02]. (原始內容存檔於2023-05-02) (美國英語). 
  41. ^ Software Supply Chain Attacks | CISA. www.cisa.gov. May 20, 2021 [2021-05-29]. (原始內容存檔於2021-05-24). 
  42. ^ Starks, Tim. Suspected Chinese hackers return with unusual attacks on domestic gambling companies. www.cyberscoop.com. Cyberscoop. July 12, 2021 [July 17, 2021]. (原始內容存檔於July 17, 2021). 
  43. ^ 43.0 43.1 43.2 43.3 DOJ Indicts Chinese Hackers for Break-Ins at 100 Companies (3). news.bloomberglaw.com. [2021-05-29]. (原始內容存檔於2021-06-02) (英語). 
  44. ^ 44.0 44.1 44.2 O』Keeffe, Dustin Volz, Aruna Viswanatha and Kate. U.S. Charges Chinese Nationals in Cyberattacks on More Than 100 Companies. Wall Street Journal. September 16, 2020 [2021-05-29]. ISSN 0099-9660. (原始內容存檔於2021-06-02) (美國英語). 
  45. ^ 45.0 45.1 45.2 45.3 Johnson, Kevin. 5 Chinese citizens at large, 2 Malaysian suspects arrested in global hacking campaign targeting gaming. USA TODAY. [2021-05-29]. (原始內容存檔於2021-06-02) (美國英語). 
  46. ^ Taiwan, US nail Chinese hackers behind mass cyberattacks. Taiwan News. September 18, 2020 [2021-05-29]. (原始內容存檔於2021-06-02). 
  47. ^ FBI agent thanks Taiwan for help in indicting Chinese hackers – Focus Taiwan. focustaiwan.tw. September 18, 2020 [2021-05-29]. (原始內容存檔於2021-06-02) (中文(臺灣)). 
  48. ^ 美媒炒作“中国黑客入侵”美国州政府网络,外交部回应. 環球網. [2025-07-01] (中文(中國大陸)). 
  49. ^ Evanina, William. STATEMENT BY NCSC DIRECTOR WILLIAM EVANINA: ELECTION THREAT UPDATE FOR THE AMERICAN PUBLIC (新聞稿). Office of the Director of National Intelligence. August 7, 2020 [2021-05-29]. (原始內容存檔於2020-11-19). 
  50. ^ 法国世界报 - 中国否认和安洵有任何联系,但谁信呢?. RFI - 法國國際廣播電台. 2024-02-23 [2025-07-03]. (原始內容存檔於2024-03-02) (中文(簡體)).