ΑρχικήSecurityΤί μάθαμε από τη μαζική διαρροή δεδομένων στον κυβερνοχώρο της Κίνας;

Τί μάθαμε από τη μαζική διαρροή δεδομένων στον κυβερνοχώρο της Κίνας;

Μια μαζική διαρροή δεδομένων της κινέζικης εταιρείας κυβερνοασφάλειας I-Soon, παρέχει μια μοναδική ματιά στην εσωτερική λειτουργία των χάκερς που συνδέονται με το Πεκίνο.

διαρροή δεδομένων

Σύμφωνα με τους αναλυτές, η διαρροή δεδομένων είναι ένας θησαυρός πληροφοριών για τις καθημερινές επιχειρήσεις του κινεζικού προγράμματος hacking, το οποίο σύμφωνα με το FBI είναι το μεγαλύτερο από οποιαδήποτε χώρα. Η εταιρεία I-Soon δεν έχει επιβεβαιώσει ακόμη τη γνησιότητα της διαρροής και δεν έχει ανταποκριθεί σε αίτημα για σχόλιο. Από την Παρασκευή, τα δεδομένα που διέρρευσαν αφαιρέθηκαν από το διαδικτυακό αποθετήριο λογισμικών GitHub, όπου είχαν αναρτηθεί.

Δείτε επίσης: Hackers καταχρώνται το Google Cloud Run για διανομή banking trojans

Παρακάτω παρουσιάζονται μερικές από τις βασικές πληροφορίες από τις διαρροές:

Ποιος δέχτηκε χακάρισμα;

Οι κυβερνητικές υπηρεσίες των γειτονικών χωρών της Κίνας, συμπεριλαμβανομένου του Κιργιζιστάν, της Ταϊλάνδης, της Καμπότζης, της Μογγολίας και του Βιετνάμ, είχαν παραβιάσει ιστότοπους ή διακομιστές email, αποκάλυψε η διαρροή. Υπάρχουν μεγάλες λίστες στόχων, από τα βρετανικά κυβερνητικά τμήματα μέχρι τα υπουργεία της Ταϊλάνδης. Το προσωπικό του I-Soon καυχιόταν επίσης σε συνομιλίες που διέρρευσαν ότι εξασφάλισαν πρόσβαση σε παρόχους τηλεπικοινωνιακών υπηρεσιών στο Πακιστάν, το Καζακστάν, τη Μογγολία, την Ταϊλάνδη και τη Μαλαισία, μεταξύ άλλων. Ονόμασαν την κυβέρνηση της Ινδίας –γεωπολιτικό αντίπαλο του Πεκίνου– ως βασικό στόχο «διείσδυσης». Και ισχυρίστηκαν ότι εξασφάλισαν πρόσβαση σε ιδρύματα τριτοβάθμιας εκπαίδευσης στο Χονγκ Κονγκ και την αυτοδιοικούμενη Ταϊβάν, την οποία η Κίνα ισχυρίζεται ως μέρος της επικράτειάς της. Παραδέχτηκαν όμως, ότι έχασαν την πρόσβαση σε ορισμένα από τα δεδομένα τους που κατασχέθηκαν από κυβερνητικές υπηρεσίες στη Μιανμάρ και τη Νότια Κορέα.
Άλλοι στόχοι είναι εγχώριοι, από τη βορειοδυτική περιοχή Xinjiang της Κίνας έως το Θιβέτ, οι οποίοι αφορούν, από την παράνομη πορνογραφία έως τα κυκλώματα τυχερών παιχνιδιών.

Ποιος πλήρωνε την I-Soon;

Με βάση τις διαρροές, οι περισσότεροι πελάτες της I-Soon φαινεται να ανήκουν σε αστυνομικά τμήματα τοπικού ή επαρχιακού επιπέδου, καθώς και σε υπηρεσίες κρατικής ασφάλειας ευθύνης τους προστατεύουν το Κομμουνιστικό Κόμμα από ξεκάθαρες απειλές. Επιπλέον, η εταιρεία προσφερε βοήθεια προς τους πελάτες της για την προστασία των συσκευών τους από χάκερς και την ασφάλεια των επικοινωνιών τους, με ορισμένα συμβόλαια να χαρακτηρίζονται ως “μη απόρρητα”. Ανέφεραν επίσης ύποπτα περιστατικά διαφθοράς: σε μια συνομιλία, οι πωλητές συζήτησαν την πιθανή πώληση των προϊόντων της εταιρείας στην αστυνομία, σχεδιάζοντας να δωροδοκήσουν στους συμμετέχοντες. Επίσης, υπήρχαν αναφορές σε έναν πελάτη στο Σινγιάνγκ, όπου το Πεκίνο αντιμετωπίζει κατηγορίες για σοβαρές παραβιάσεις ανθρωπίνων δικαιωμάτων. Ωστόσο, οι εργαζόμενοι αντιμετώπιζαν προκλήσεις στην επιχειρηματική δραστηριότητα στην ταραγμένη περιοχή.

Ποια hacking εργαλεία ήταν προς πώληση;

Κατά τη διάρκεια των συνομιλιών τους, τα στελέχη της I-Soon αποκάλυψαν στους συναδέλφους τους ότι η κύρια εστίασή τους ήταν η δημιουργία “trojan horses” – malware (κακόβουλο λογισμικό) που προσποιείται ένα νόμιμο software, επιτρέποντας σε χάκερ να αποκτούν πρόσβαση σε προσωπικά δεδομένα – και τη δημιουργία βάσεων δεδομένων προσωπικών πληροφοριών.

“Αυτή τη στιγμή, τα “trojan horses” είναι κυρίως εξατομικευμένα για το τμήμα ασφάλειας του κράτους στο Πεκίνο,” δήλωσε ένας από αυτούς. Επιπλέον, παρουσιάστηκε πώς οι χάκερ της εταιρείας είχαν τη δυνατότητα να αποκτούν πρόσβαση και να ελέγχουν απομακρυσμένα τους υπολογιστές ατόμων, επιτρέποντάς τους να εκτελούν εντολές και να παρακολουθούν την πληκτρολόγησή τους, γνωστή ως keylogging. Άλλες υπηρεσίες περιελάμβαναν τρόπους παραβίασης του iPhone της Apple και άλλων λειτουργικών συστημάτων smartphone, καθώς και εξατομικευμένο υλικό – συμπεριλαμβανομένου ενός power bank που μπορούσε να ανακτήσει δεδομένα από μια συσκευή και να τα μεταφέρει σε χάκερ.

Σε ένα στιγμιότυπο οθόνης μιας συνομιλίας, κάποιος περιγράφει ένα αίτημα πελάτη για αποκλειστική πρόσβαση σε διάφορα κυβερνητικά τμήματα μιας μη ονομαζόμενης χώρας. Μια υπηρεσία προσφέρει ένα εργαλείο που επιτρέπει στους πελάτες να εισβάλλουν σε λογαριασμούς στην πλατφόρμα κοινωνικών μέσων X (πρώην Twitter), και να αποκτήσουν πρόσβαση σε προσωπικά μηνύματα. Επιπλέον, το I-Soon παρουσιάζει μια τεχνική για την παράκαμψη ελέγχου ταυτότητας σε δύο βήματα – μια προηγμένη τεχνική σύνδεσης που προσθέτει επιπλέον επίπεδο ασφάλειας στον λογαριασμό.

Ποιοι είναι οι χάκερς;

Η διαρροή δεδομένων παρουσιάζει μια “less-than-flattering” εικόνα των καθημερινών γεγονότων σε μια – μεσαίου επιπέδου – κινεζική εταιρεία κυβερνοασφάλειας.

διαρροή δεδομένων

Διαβάστε επίσης: Operation Texonto: Ρώσοι hackers στοχεύουν Ουκρανούς με emails σχετικά με τον πόλεμο

Οι συνομιλίες των υπαλλήλων αναφέρουν παράπονα για την πολιτική του γραφείου, την έλλειψη βασικών τεχνικών γνώσεων, τη χαμηλή αμοιβή και τις δυσκολίες που αντιμετωπίζει η εταιρεία στην εξυπηρέτηση των πελατών. Στιγμιότυπα οθόνης δείχνουν διαμάχες μεταξύ υπαλλήλων και προϊσταμένου σχετικά με τις αμοιβές.

Επιπλέον, σε άλλη συνομιλία που διέρρευσε, υπάλληλος εξέφρασε ανησυχία προς συνάδελφο του για την αγορά αυτοκινήτου από το αφεντικό του, αξίας άνω 1 εκατομμυρίου γιουάν (~128.000 €), αντί για τη συνολική αύξηση μισθού στην ομάδα του.

Πηγή: theguardian.com

SecNews
SecNewshttps://secnews.gr
In a world without fences and walls, who need Gates and Windows
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS