За кулисами Раскрытие подрядчика кибератак Китайского правительства I-Soon 🕵️‍♀️💻

Недавно утечку документов показало, что китайский подрядчик I-Soon создал инструменты для хакинга, специально предназначенные для нападения на iPhones, Macs, устройства Android и Windows ПК.

“`html

Утечка шпионского ПО раскрывает тактику хакерства китайского правительства | ENBLE

В течение уик-энда в GitHub был опубликован сундук с файлами и документами, якобы похищенными у китайского подрядчика по хакерству правительства I-Soon. Эта утечка предоставила исследователям в области кибербезопасности и соперничающим государствам безпрецедентную возможность изучить внутреннюю работу операций китайского правительства по хакерству, организованных частными подрядчиками.

🔍 Вопрос: Какую ценную информацию предоставляет эта утечка? Утечка документов включает в себя компанийские документы и внутренние коммуникации, раскрывая, что I-Soon, по предположениям, была вовлечена в взлом компаний и правительственных агентств различных стран, таких как Индия, Казахстан, Малайзия, Пакистан, Тайвань и Таиланд. Это является наиболее значительной утечкой данных, связанных с компанией, подозреваемой в предоставлении услуг кибершпионажа и целевых вторжений для китайских служб безопасности.

🎯 Вопрос: О какой другой информации могут беспокоиться читатели? Читатели могут заинтересоваться узнать больше о конкретных методах хакерства, используемых I-Soon, о влиянии этих операций на целевые страны и о потенциальных будущих действиях наемных групп хакеров. Их также может интересовать воздействие утечки на бизнес I-Soon и мотивы, стоящие за самой утечкой.

Глубже копая: Раскрывая хакерские операции Китая

Утечка вызвала огромное внимание у специалистов в области кибербезопасности. Главный аналитик Джон Халтквист из Mandiant, принадлежащего Google, описал это как “узкое, но глубокое”, подчеркивая редкую возможность получить неограниченный доступ к внутренним работам разведопераций. Этот взгляд за кулисы показывает, как действуют группы APT, и масштаб операций оказывается больше ожидаемого. Они эффективно взламывают крупные государственные сети с выгодным рынком для таких действий.

🔒 Вопрос: Какие конкретные детали были раскрыты из утечки? Исследователь по угрозам под ником Адзака из Тайваня тщательно проанализировал утечку документов. Исследователь выделил шпионское программное обеспечение, разработанное I-Soon для различных операционных систем, а также устройства хакерства, замаскированные под обычные предметы. Эти устройства могут взламывать пароли Wi-Fi, находить устройства и даже нарушать сигналы Wi-Fi. Этот уровень детализации подтверждает внутренние работу I-Soon и степень его участия в кибероперациях.

Wi-Fi Near Field Attack System I-Soon, устройство для взлома сетей Wi-Fi, которое маскируется под внешнюю батарею.

🗣️ Вопрос: Какие выводы были сделаны из утечки? Адзака, вышеупомянутый исследователь, заявил, что эта утечка подтверждает операционную действительность компаний, наподобие I-Soon, занимающихся хакерством. Это также проливает свет на относительно низкое вознаграждение, которое получают сотрудники I-Soon за свою работу по взлому целей высокой ценности. Это открытие заставляет задуматься о характере организационной безопасности, учитывая невысокие операционные издержки для таких сложных хакерских деятельностей.

Связи с китайским правительством и целевыми сообществами

Утечка документов явно связывает I-Soon с APT41, группой хакеров китайского правительства, активной с 2012 года. APT41 нацеливалась на организации в различных отраслях по всему миру, начиная от здравоохранения и телекоммуникаций и заканчивая технологическими и видеоигровыми компаниями. Интересно, что I-Soon работала для китайских министерств, включая общественную безопасность, государственную безопасность и армию и флот. Утечка также раскрыла, что их услуги предлагались и продавались местным правоохранительным органам внутри Китая, в частности для нападения на меньшинственные группы, такие как тибетцы и уйгуры.

🕵️ Вопрос: Как утечка выявила связи с предыдущими хакерскими кампаниями? IP-адрес, найденный в утечке документов, ранее использовался в хакерской кампании 2019 года против тибетцев, которую организация по правам цифровых прав Citizen Lab назвала “Ядовитый карп”. Это сопоставление подтверждает, что предыдущее поведение по нацеливанию хакерской группы не обязательно указывает на их будущие цели.

Любопытство и беспокойство

Утечка не только предоставляет обширный материал для анализа, но также раскрывает обыденные разговоры и рутины сотрудников I-Soon. Некоторые журналы чата показали мирные обсуждения о азартных играх и игре в китайскую игру на мозаичных плитках маджонг. Кроме того, исследователи обнаружили документы, выявляющие низкое вознаграждение, которое получают сотрудники I-Soon, возникающие вопросы о практиках безопасности организации.

🔎 Вопрос: К кому могут обратиться читатели, чтобы узнать больше о I-Soon или о хакерах китайского правительства? Читатели, обладающие дополнительной информацией о I-Soon или хакерах китайского правительства, могут связаться с Лоренцо Франчески-Биккьерай безопасно через Signal по номеру +1 917 257 1382, или через Telegram, Keybase и Wire @lorenzofb. Альтернативно они могут связаться с ENBLE через SecureDrop.

“““html

Будущие последствия и сказки от недовольного внутреннего сотрудника

В то время как личность лица, стоящего за утечкой, остается неизвестной, исследователи предполагают, что наиболее вероятным объяснением является недовольный текущий или бывший сотрудник. Протекшие документы хитро раскрывают недостатки компании, особенно жалобы сотрудников на низкую зарплату и финансовое положение бизнеса. Эта утечка может значительно повлиять на репутацию I-Soon, приводя к увеличенной осторожности среди фирм по кибербезопасности в отношении наемных хакерских групп и их потенциальных будущих действий.

💡 Q: Чего мы можем ожидать в результате этой утечки? Утечка демонстрирует, что предыдущее поведение угрозы со стороны актера, особенно если он является контрактником китайского правительства, не обязательно указывает на их будущие цели. Запросы, поступающие от правительственных агентств, развиваются, заставляя хакерские группы адаптироваться и, возможно, взаимодействовать с новыми ведомствами и местами.

🔐 Q: Был ли какой-либо ответ со стороны китайского правительства или I-Soon? На данный момент Посольство Китая в Вашингтоне не прокомментировало утечку. Кроме того, сообщение, отправленное на почтовый ящик поддержки I-Soon, осталось без ответа. Анонимные сотрудники I-Soon сообщили Ассошиэйтед Пресс, что утечка не повлияет на их бизнес и поручили сотрудникам “продолжать работу как обычно”.

На данном этапе GitHub удалил утечку из своей платформы, оставив следы только в умах исследователей кибербезопасности и тех, кто имел возможность проанализировать украденные файлы.

Ссылки

  1. US disrupts China-backed hacking operation amid warning of threat to American infrastructure

“`