Комментарии 1
Серьезное расследование!
Вот только расследование не достаточно чтобы признать виновными. Отсутствует принцип состязательности сторон.
"Выводы сделайте сами"
по моему в статье все выводы сделаны уже.
Связь группировок с правительством принимается как не требующая доказательств?
Привязка подразделений к группировкам это предположение?
Может стоило было остановиться на техническом заключении схожести кода? По мне так код, который вы анализируете доступен любому в том числе для его развития и заимствования. Вроде авторские права на него не заявляют :). Телефон можно вписать любой особенно, если восстанавливать пароль не планируется. Атаковать российскую инфраструктуру и при этом хранить реальный телефон в учетке российской компании могут себе позволить только ГосКулхакерыКитая.
К техническому анализу вопросов нет.
Искусство кибервойны: как китайские группы TaskMasters и TA428 атакуют Россию