Хакеры на продажу: что показал масштабный слив данных китайской киберкомпании 💻🕵️♂️
Огромный слив данных из китайской кибербезопасной фирмы I-Soon дал редкую возможность заглянуть «изнутри» в работу хакеров, связанных с Китаем. Аналитики отмечают, что утечка стала настоящей «золотой жилой» информации о повседневной деятельности компании, которая, по данным ФБР, является одной из крупнейших в мире по масштабам операций.
Компания пока не подтвердила подлинность утечки и не дала комментариев. Данные были размещены на GitHub, но к пятнице их удалили.
Кого взламывали?
Сотрудники I-Soon ежедневно нацеливались на «крупную добычу». Среди потенциальных жертв оказались государственные структуры соседних стран, включая Киргизию, Таиланд, Камбоджу, Монголию и Вьетнам. В утечке упоминаются и британские ведомства, и тайские министерства.
Сотрудники также утверждали, что получили доступ к телекоммуникационным провайдерам в Пакистане, Казахстане, Монголии, Таиланде и Малайзии. В числе приоритетных целей фигурировало высшее образование в Гонконге и Тайване.
Внутренние цели варьировались от регионов Китая, таких как Синьцзян и Тибет, до нелегальных сайтов и азартных структур.
Кто платил I-Soon?
Судя по утечке, большинство клиентов компании — провинциальные и местные полицейские управления, а также агентства государственной безопасности. Компания также предлагала услуги по защите устройств и коммуникаций.
В чатах сотрудников упоминалась коррупция: обсуждались бонусы для сотрудников за продажу услуг полиции. Сотрудники жаловались на сложности работы в напряжённых регионах, например, в Синьцзяне.
Какие инструменты продавались?
Сотрудники I-Soon создавали троянские программы — вредоносное ПО, маскирующееся под легальные приложения, позволяющее получать доступ к данным. Также в их арсенале были способы удалённого управления компьютером, обход двухфакторной аутентификации, взлом смартфонов и кастомное оборудование, включая «power bank», способный считывать данные с устройства.
Некоторые сервисы позволяли клиентам получать доступ к аккаунтам на социальных платформах, извлекать номера телефонов пользователей и читать приватные сообщения.
Кто эти хакеры?
Чат сотрудников раскрывает обычные проблемы компании: офисные интриги, нехватку технических навыков, низкую оплату и сложности с клиентами. В утечке есть скриншоты с конфликтами между сотрудниками и руководством, обсуждения зарплат и покупок руководителем дорогих автомобилей вместо повышения команды.
Эта утечка даёт уникальное представление о том, как функционируют крупные киберкомпании и какие методы они используют для работы с клиентами и целями, а также о внутренней культуре таких организаций. ⚡💻