Пост

Хакеры на продажу: что показал масштабный слив данных китайской киберкомпании 💻🕵️‍♂️

Огромный слив данных из китайской кибербезопасной фирмы I-Soon дал редкую возможность заглянуть «изнутри» в работу хакеров, связанных с Китаем. Аналитики отмечают, что утечка стала настоящей «золотой жилой» информации о повседневной деятельности компании, которая, по данным ФБР, является одной из крупнейших в мире по масштабам операций.

Компания пока не подтвердила подлинность утечки и не дала комментариев. Данные были размещены на GitHub, но к пятнице их удалили.

Кого взламывали?

Сотрудники I-Soon ежедневно нацеливались на «крупную добычу». Среди потенциальных жертв оказались государственные структуры соседних стран, включая Киргизию, Таиланд, Камбоджу, Монголию и Вьетнам. В утечке упоминаются и британские ведомства, и тайские министерства.

Сотрудники также утверждали, что получили доступ к телекоммуникационным провайдерам в Пакистане, Казахстане, Монголии, Таиланде и Малайзии. В числе приоритетных целей фигурировало высшее образование в Гонконге и Тайване.

Внутренние цели варьировались от регионов Китая, таких как Синьцзян и Тибет, до нелегальных сайтов и азартных структур.

Кто платил I-Soon?

Судя по утечке, большинство клиентов компании — провинциальные и местные полицейские управления, а также агентства государственной безопасности. Компания также предлагала услуги по защите устройств и коммуникаций.

В чатах сотрудников упоминалась коррупция: обсуждались бонусы для сотрудников за продажу услуг полиции. Сотрудники жаловались на сложности работы в напряжённых регионах, например, в Синьцзяне.

Какие инструменты продавались?

Сотрудники I-Soon создавали троянские программы — вредоносное ПО, маскирующееся под легальные приложения, позволяющее получать доступ к данным. Также в их арсенале были способы удалённого управления компьютером, обход двухфакторной аутентификации, взлом смартфонов и кастомное оборудование, включая «power bank», способный считывать данные с устройства.

Некоторые сервисы позволяли клиентам получать доступ к аккаунтам на социальных платформах, извлекать номера телефонов пользователей и читать приватные сообщения.

Кто эти хакеры?

Чат сотрудников раскрывает обычные проблемы компании: офисные интриги, нехватку технических навыков, низкую оплату и сложности с клиентами. В утечке есть скриншоты с конфликтами между сотрудниками и руководством, обсуждения зарплат и покупок руководителем дорогих автомобилей вместо повышения команды.

Эта утечка даёт уникальное представление о том, как функционируют крупные киберкомпании и какие методы они используют для работы с клиентами и целями, а также о внутренней культуре таких организаций. ⚡💻

Для ответа вы можете авторизоваться