I-Soon: los piratas informáticos extranjeros estatales de China expuestos 

I-Soon: Los hackers extranjeros estatales de China expuestos - MS KI

Compartir publicación

Internamente, se trata sin duda de la mayor traición a China: un empleado de la empresa I-Soon reveló datos y servicios que se utilizaron para atacar a empresas y gobiernos extranjeros. China niega la cuestión de los piratas informáticos extranjeros, pero los datos filtrados son abrumadores y la divulgación de las capacidades de las herramientas recuerda al día de las filtraciones de Snoden. Ahora China tiene su propio Snowden.

Según una investigación realizada por especialistas de Malwarebytes y SentinelOne, esto es lo que sucedió: los datos de un proveedor chino de ciberseguridad que trabaja para el gobierno chino revelaron una serie de herramientas y servicios de piratería. Aunque la fuente no está del todo clara, parece que un empleado descontento del grupo filtró la información intencionadamente.

Hackers en los servicios del gobierno chino

Se cree que el proveedor i-Soon (también conocido como Anxun) es un contratista privado que trabaja como Amenaza Persistente Avanzada (APT) para el Ministerio de Seguridad Pública (MPS) de China. Los datos filtrados se dividen en algunos grupos como: B. Quejas sobre la empresa, registros de chat, información financiera, productos, información de empleados y detalles sobre infiltración extranjera. Según los datos filtrados, i-Soon se ha infiltrado en varias agencias gubernamentales, incluidas las de India, Tailandia, Vietnam, Corea del Sur y la OTAN.

Algunas de las herramientas que ha utilizado i-Soon son bastante impresionantes. Algunos aspectos destacados:

  • Twitter (ahora
  • RAT (troyanos de acceso remoto) personalizados para Windows x64/x86: las características incluyen administración de procesos/servicios/registro, shell remoto, registro de teclas, registro de acceso a archivos, recuperación de información del sistema, desconexión remota y desinstalación.
  • La versión iOS de RAT también afirma autorizar y admitir todas las versiones de dispositivos iOS sin jailbreak, con funciones como información de hardware, datos de GPS, contactos, archivos multimedia y grabación de audio en tiempo real como extensión. (Nota: esta parte es de 2020)
  • La versión de Android puede hacer una copia de seguridad de los mensajes de todas las aplicaciones de chat chinas populares, QQ, WeChat, Telegram y MoMo, y es capaz de mejorar la persistencia de la aplicación del sistema frente a la restauración interna.
  • Dispositivos portátiles para atacar redes desde dentro.
  • Equipo especial para empleados que trabajan en el extranjero para establecer una comunicación segura.
  • Base de datos de búsqueda de usuarios que enumera los datos del usuario, incluido el número de teléfono, el nombre y el correo electrónico, y se puede correlacionar con cuentas de redes sociales.
  • Marco de escenario específico para pruebas de penetración automatizadas.

Los gobiernos y la OTAN fueron los objetivos

Si bien parte de la información está desactualizada, los datos filtrados brindan una idea de las operaciones de un proveedor líder de software espía y de APT-for-Hire. En las próximas semanas y meses, el hallazgo seguramente provocará algunas discusiones en la diplomacia internacional. Muchos países utilizarán la evidencia para descubrir las brechas en su seguridad nacional. Según las empresas Malwarebytes y SentinelOne, sólo se ha descubierto la punta del iceberg. Probablemente todavía quede mucho material por traducir. Aunque esto llevará varios meses más, proporcionará muchos conocimientos importantes sobre los piratas informáticos estatales de China.

Más en Malwarebytes.com Más en SentinelOne.com

 


Acerca de Malwarebytes

Malwarebytes protege a los usuarios domésticos y las empresas de amenazas peligrosas, ransomware y exploits que los programas antivirus no detectan. Malwarebytes reemplaza por completo otras soluciones antivirus para evitar las amenazas modernas de ciberseguridad para usuarios privados y empresas. Más de 60.000 XNUMX empresas y millones de usuarios confían en las innovadoras soluciones de aprendizaje automático de Malwarebyte y sus investigadores de seguridad para evitar amenazas emergentes y eliminar el malware que las soluciones de seguridad anticuadas pasan por alto. Visite www.malwarebytes.com para obtener más información.


 


Acerca de SentinelOne

SentinelOne es líder mundial en seguridad de IA. La plataforma Singularity detecta, previene y responde a los ciberataques a la velocidad de la máquina, lo que permite a las organizaciones proteger sus puntos finales, cargas de trabajo en la nube, contenedores, identidades digitales y dispositivos móviles y conectados a la red de forma rápida, precisa y sencilla.


 

Artículos relacionados con el tema

Seguridad informática: NIS-2 la convierte en una máxima prioridad

Sólo en una cuarta parte de las empresas alemanas la dirección asume la responsabilidad de la seguridad informática. Especialmente en empresas más pequeñas ➡ Leer más

Los ciberataques aumentarán un 104 por ciento en 2023

Una empresa de ciberseguridad ha analizado el panorama de amenazas del año pasado. Los resultados proporcionan información crucial sobre ➡ Leer más

El software espía móvil representa una amenaza para las empresas

Cada vez más personas utilizan dispositivos móviles tanto en la vida cotidiana como en las empresas. Esto también reduce el riesgo de "descarga móvil". ➡ Leer más

La seguridad colaborativa identifica muchas vulnerabilidades

La seguridad colaborativa ha aumentado significativamente en el último año. En el sector público se reportaron un 151 por ciento más de vulnerabilidades que el año anterior. ➡ Leer más

Seguridad digital: los consumidores son los que más confían en los bancos

Una encuesta sobre confianza digital mostró que los bancos, la atención médica y el gobierno son los sectores en los que más confían los consumidores. Los medios de comunicación- ➡ Leer más

Bolsa de trabajo en la Darknet: los piratas informáticos buscan información privilegiada renegada

La Darknet no es sólo un intercambio de bienes ilegales, sino también un lugar donde los hackers buscan nuevos cómplices. ➡ Leer más

Sistemas de energía solar: ¿qué tan seguros son?

Un estudio examinó la seguridad informática de los sistemas de energía solar. Los problemas incluyen falta de cifrado durante la transferencia de datos, contraseñas estándar y actualizaciones de firmware inseguras. tendencia ➡ Leer más

Nueva ola de phishing: los atacantes utilizan Adobe InDesign

Actualmente hay un aumento de los ataques de phishing que abusan de Adobe InDesign, un sistema de publicación de documentos conocido y confiable. ➡ Leer más