Внутрішньо це, безумовно, найбільша зрада Китаю: співробітник компанії I-Soon розкрив дані та сервіси, які використовувалися для атак на іноземні компанії та уряди. Китай заперечує проблему іноземних хакерів, але витік даних є величезним, а розкриття можливостей інструментів нагадує день витоку Снодена. Тепер у Китаї є свій Сноуден.
Згідно з дослідженням спеціалістів Malwarebytes і SentinelOne, сталося ось що: дані китайського постачальника кібербезпеки, який працює на уряд Китаю, виявили низку інструментів і служб злому. Хоча джерело не зовсім зрозуміле, схоже, що незадоволений співробітник групи навмисно злив інформацію.
Хакери в державних службах Китаю
Вважається, що постачальник i-Soon (він же Anxun) є приватним підрядником, який працює як Advanced Persistent Threat (APT) для Міністерства громадської безпеки Китаю (MPS). Витік даних поділяється на кілька груп, наприклад: B. Скарги на компанію, записи чатів, фінансову інформацію, продукти, інформацію про співробітників і подробиці про іноземне проникнення. Згідно з витоком даних, i-Soon проникла в кілька державних установ, у тому числі в Індії, Таїланді, В'єтнамі, Південній Кореї та НАТО.
Деякі інструменти, які використовував i-Soon, досить вражаючі. Деякі основні моменти:
- Twitter (зараз
- Спеціальні RAT (трояни віддаленого доступу) для Windows x64/x86: функції включають керування процесами/службами/реєстрами, віддалену оболонку, клавіатурні журнали, журнали доступу до файлів, пошук системної інформації, віддалене відключення та видалення.
- Версія RAT для iOS також стверджує, що авторизує та підтримує всі версії пристроїв iOS без джейлбрейку з такими функціями, як інформація про обладнання, дані GPS, контакти, медіафайли та аудіозапис у реальному часі як розширення. (Примітка: ця частина з 2020 року)
- Версія для Android може створювати резервні копії повідомлень із усіх популярних китайських додатків чату QQ, WeChat, Telegram і MoMo, а також здатна покращувати системну програму для стійкості проти внутрішнього відновлення.
- Портативні пристрої для атаки на мережі зсередини.
- Спеціальне обладнання для співробітників, які працюють за кордоном, для встановлення безпечного зв'язку.
- База даних пошуку користувачів, яка містить дані користувачів, включаючи номер телефону, ім’я та електронну пошту, і яку можна співвіднести з обліковими записами соціальних мереж.
- Платформа цільового сценарію для автоматизованого тестування на проникнення.
Цілями були уряди та НАТО
Хоча деяка інформація застаріла, витік даних дає уявлення про роботу провідного постачальника шпигунського програмного забезпечення та APT-for-Hire. Найближчими тижнями та місяцями знахідка, безумовно, викличе дискусії в міжнародній дипломатії. Багато країн використовуватимуть докази, щоб виявити прогалини у своїй національній безпеці. За словами компаній Malwarebytes і SentinelOne, розкрито лише верхівку айсберга. Мабуть, ще багато матеріалу потрібно перекласти. Хоча це займе ще кілька місяців, воно дасть багато важливих відомостей про державних хакерів з Китаю.
Більше на Malwarebytes.com Більше на SentinelOne.com
Про Malwarebytes Malwarebytes захищає домашніх користувачів і бізнес від небезпечних загроз, програм-вимагачів і експлойтів, які антивірусні програми не виявляють. Malwarebytes повністю замінює інші антивірусні рішення для запобігання сучасним загрозам кібербезпеки для приватних користувачів і компаній. Понад 60.000 XNUMX компаній і мільйони користувачів довіряють інноваційним рішенням Malwarebyte для машинного навчання та її дослідникам безпеки, щоб запобігти виникаючим загрозам і знищити зловмисне програмне забезпечення, яке упускають застарілі рішення безпеки. Відвідайте www.malwarebytes.com для отримання додаткової інформації.
Про SentinelOne SentinelOne є світовим лідером у сфері безпеки ШІ. Платформа Singularity виявляє, запобігає та реагує на кібератаки на машинній швидкості, дозволяючи організаціям швидко, точно та легко захищати свої кінцеві точки, хмарні робочі навантаження, контейнери, цифрові ідентифікаційні дані та мобільні та підключені до мережі пристрої.