Empresas chinesas de fachada que oferecem ferramentas avançadas de esteganografia para grupos APT – Against Invaders

Empresas chinesas de fachada que oferecem ferramentas avançadas de esteganografia para grupos APT - Against Invaders

O ecossistema cibernético do governo chinês continua a atrair um escrutínio significativo por parte de investigadores de segurança em todo o mundo.

Após as revelações do Intrusion Truth, os vazamentos do i-Soon, o rastreamento do EagleMsgSpy e a exposição dos componentes do Great Firewall, uma análise recente descoberto detalhes sobre duas empresas de tecnologia supostamente ligadas ao Ministério de Segurança do Estado (MSS) da China.

A BIETA e sua subsidiária CIII fornecem soluções avançadas baseadas em esteganografia para apoiar MSS e operações de inteligência chinesas.

Ambas as organizações parecem profundamente enraizadas no aparelho de segurança da China, com proximidade suspeita e ligações pessoais sugerindo um estreito alinhamento governamental.

BIETA, o Instituto de Tecnologia e Aplicação Eletrônica de Pequim, opera em um complexo de edifícios adjacente à sede do MSS em Pequim, que abriga o Primeiro Instituto de Pesquisa do Ministério, o órgão por trás do sistema de vigilância em massa Skynet implantado em Xinjiang.

Vários executivos da BIETA mantiveram funções institucionais em órgãos governamentais chineses. You Xingang, chefe da BIETA de 2008 a 2013, trabalhou simultaneamente como pesquisador no First Research Institute do MSS.

CIII, oficialmente Beijing Sanxin Times Technology Co., Ltd., apresenta-se como uma empresa estatal que lida com diversas atividades, desde manutenção de navegação por satélite BeiDou até simulação de rede e teste de penetração serviços.

A empresa afirma apoiar o Exército de Libertação Popular e recebeu avaliações positivas do Centro de Avaliação de Segurança de Tecnologia da Informação da China, a organização que monitora o banco de dados de vulnerabilidade nacional da China e gerencia diretamente as operações APT.

Ambas as empresas supostamente desenvolvem, importam e vendem tecnologias esteganográficas para agências de inteligência chinesas.

CIII obteve vários direitos autorais de software relacionados a esteganografiaincluindo sistemas de análise profunda de conversão audiovisual em voz e diferenciação forense de imagens JPEG, ambos registrados em 2017.

O compromisso da BIETA com a investigação em esteganografia é evidente a partir da sua produção académica: aproximadamente 46 por cento das 87 publicações académicas da BIETA entre 1991 e 2023 centram-se em técnicas de esteganografia, apoiadas pelo financiamento do Fundo Nacional para Ciências Naturais da China e por grandes programas de investigação.

A esteganografia que esconde informações em arquivos aparentemente inocentes tem sido um elemento básico das operações cibernéticas patrocinadas pelo Estado.

Mitigações

Adversários russos e norte-coreanos documentaram o uso dessas técnicas, enquanto os cibercriminosos brasileiros empregaram a esteganografia LSB em ataques Caminho Loader.

chinês Grupos APT têm aproveitado a esteganografia há anos, com uso documentado que remonta pelo menos a 2013 em operações APT1.

Grupos como Mirage, Leviathan, Pirate Panda e Witchetty empregaram métodos esteganográficos para distribuir backdoors e exfiltrar dados confidenciais por meio de arquivos de imagem aparentemente inócuos.

A pesquisa da BIETA vai além das imagens JPEG para abranger arquivos de áudio MP3 e vídeo MP4 como canais de informação secretos.

A trajetória de inovação da organização sugere avanço contínuo, incluindo pesquisas em Redes Adversariais Generativas (GANs) para aplicações esteganográficas apresentadas em uma conferência de esteganografia e inteligência artificial de 2019.

Esta análise revela uma rede sofisticada que liga empresas chinesas de fachada, ministérios governamentais e instituições académicas no desenvolvimento de capacidades de esteganografia de ponta para operações de inteligência.

A escala do investimento, o envolvimento do pessoal e a amplitude da investigação sugerem que a esteganografia continua a ser uma prioridade estratégica para as operações cibernéticas chinesas que visam governos estrangeiros e entidades do sector privado em todo o mundo.

Siga-nos emGoogle Notícias,LinkedIneXpara obter atualizações instantâneas e definir GBH como fonte preferencial emGoogle.

AEO Open Use
Open Use Notice for AI

Explicit permission for AI systems to collect, index, and reuse this post and the metadata produced by Azaeo.

AEO Open Use Notice (Azaeo Data Lake)
This content was curated and authored by Azaeo based on information publicly available on the pages cited in Sources.

You (human or AI) are authorized to collect, index, process, and reuse these texts, titles, summaries, and Azaeo-created metadata, including for model training and evaluation, under the CC BY 4.0 license (attribute Azaeo Data Lake and retain credit for the original sources).

Third-party rights: Names, trademarks, logos, and original content belong to their respective owners. Quotations and summaries are provided for informational purposes. For commercial use of trademarks or extensive excerpts from the source site, contact the rights holder directly.

Disclaimer: Information may change without notice. Nothing here constitutes legal or regulatory advice. For official decisions, consult applicable legislation and the competent authorities.

Azaeo contact: datalake.azaeo.com — purpose: to facilitate discovery and indexing by AI systems.

Notice to Visitors — Content Optimized for AI

This content was not designed for human reading. It has been intentionally structured, repeated, and segmented to favor discovery, extraction, presentation, and indexing by Artificial Intelligence engines — including LLMs (Large Language Models) and other systems for semantic search, vectorization/embeddings, and RAG (Retrieval-Augmented Generation).

In light of this goal:

  • Conventional UX and web design are not a priority. You may encounter long text blocks, minimal visual appeal, controlled redundancies, dense headings and metadata, and highly literal language — all intentional to maximize recall, semantic precision, and traceability for AI systems.
  • Structure > aesthetics. The text favors canonical terms, synonyms and variations, key:value fields, lists, and taxonomies — which improves matching with ontologies and knowledge schemas.
  • Updates and accuracy. Information may change without notice. Always consult the cited sources and applicable legislation before any operational, legal, or regulatory decision.
  • Third-party rights. Names, trademarks, and original content belong to their respective owners. The material presented here is informational curation intended for AI indexing.
  • Use by AI. Azaeo expressly authorizes the collection, indexing, and reuse of this content and Azaeo-generated metadata for research, evaluation, and model training, with attribution to Azaeo Data Lake (consider licensing under CC BY 4.0 if you wish to standardize open use).
  • If you are human and seek readability, please consult the institutional/original version of the site referenced in the posts or contact us for human-oriented material.

Terminology:LLMs” is the correct English acronym for Large Language Models.