Świat

Tajemniczy wyciek ujawnił tajemnice chińskiego hakowania

  • 24 lutego, 2024
  • 5 min read
Tajemniczy wyciek ujawnił tajemnice chińskiego hakowania


Chociaż dokumenty zostały już usunięte z GitHuba, gdzie zostały opublikowane po raz pierwszy, tożsamość i motywacje osoby lub osób, które je ujawniły, pozostają tajemnicą. Chang twierdzi jednak, że dokumenty wydają się prawdziwe, co potwierdziło dwóch pracowników pracujących dla i-Soon, jak podaje Associated Press, która poinformowała, że ​​firma i chińska policja badają wyciek.

„Istnieje około ośmiu kategorii plików, które wyciekły. Widzimy, jak firma i-Soon współpracowała z chińskimi organami ds. bezpieczeństwa narodowego, możemy poznać szczegóły dotyczące produktów i-Soon i problemy finansowe” – mówi Chang. „Co ważniejsze, znaleźliśmy dokumenty szczegółowo opisujące, w jaki sposób i-Soon wspierał rozwój osławionego trojana zdalnego dostępu (RAT) ShadowPad” – dodaje Chang. Szkodliwe oprogramowanie ShadowPad było wykorzystywane przez chińskie grupy hakerskie co najmniej od 2017 roku.

Od czasu pierwszej publikacji plików badacze bezpieczeństwa zagłębiają się w ich zawartość i analizują dokumentację. Jak wynika z raportów organizacji X, uwzględniono odniesienia do oprogramowania służącego do prowadzenia kampanii dezinformacyjnych w X, szczegóły wysiłków mających na celu uzyskanie dostępu do danych komunikacyjnych w Azji oraz cele w obrębie rządów w Wielkiej Brytanii, Indiach i innych krajach. New York Times i „Washington Post”.. Dokumenty ujawniają również, jak i-Soon współpracował z chińskim Ministerstwem Bezpieczeństwa Państwowego i Armią Ludowo-Wyzwoleńczą.

Warto przeczytać!  Lekarstwa dla zakładników i Palestyńczyków docierają do Gazy w ramach pierwszego porozumienia między Izraelem a Hamasem od listopada

Według badaczy z SentinelOne pliki zawierają także zdjęcia „niestandardowych urządzeń do szpiegowania sprzętu”, takich jak power bank, który może pomóc w kradzieży danych i materiałów marketingowych firmy. „Starając się o pracę w Xinjiangu – gdzie Chiny poddają miliony Ugjhurów temu, co Rada Praw Człowieka ONZ określiła jako ludobójstwo – firma przechwalała się przeprowadzonymi w przeszłości działaniami antyterrorystycznymi” – piszą badacze. „Firma wymieniła inne cele związane z terroryzmem, do których wcześniej się zhakowała, jako dowód jej zdolności do wykonywania tych zadań, w tym atakowania ośrodków antyterrorystycznych w Pakistanie i Afganistanie”.

Federalna Komisja Handlu nałożyła na firmę antywirusową Avast karę w wysokości 16,5 dolara za gromadzenie i sprzedaż danych przeglądania stron internetowych za pośrednictwem rozszerzeń przeglądarki i oprogramowania zabezpieczającego. Obejmowało to szczegóły wyszukiwań w Internecie i witryn odwiedzanych przez ludzi, które według FTC ujawniały „przekonania religijne, problemy zdrowotne, przekonania polityczne, lokalizację, status finansowy, wizyty w treściach skierowanych do dzieci i inne wrażliwe informacje”. Firma sprzedała dane za pośrednictwem swojej spółki zależnej Jumpshot – podała FTC w postanowieniu ogłaszającym karę.

Zakaz nakłada również na firmę Avast pięć obowiązków: nie sprzedawać ani nie licencjonować danych przeglądania w celach reklamowych; uzyskania zgody w przypadku sprzedaży danych z produktów innych firm niż Avast; usunąć informacje przesłane do Jumpshot oraz wszelkie algorytmy utworzone na podstawie danych; informować klientów o sprzedawanych danych; i wprowadzić nowy program ochrony prywatności, aby rozwiązać problemy stwierdzone przez FTC. Rzecznik Avast powiedział, że chociaż „nie zgadzają się z zarzutami FTC i opisem faktów”, „są zadowoleni z rozwiązania tej sprawy”.

Warto przeczytać!  Amerykański wojskowy samolot Osprey rozbija się u wybrzeży Japonii z 8 osobami na pokładzie; Według władz co najmniej 1 osoba nie żyje

Dwóch obywateli Chin mieszkających w Maryland – Haotian Sun i Pengfei Xue – zostało skazanych za oszustwa pocztowe i spisek mający na celu popełnienie oszustwa pocztowego w ramach programu polegającego na wysłaniu 5000 podrobionych iPhone’ów do Apple. Jak podaje „The Register”, obu parom, którym grozi do 20 lat więzienia, zależało na tym, aby Apple w zamian przesłał im prawdziwe telefony. Fałszywe telefony miały „fałszywe numery seryjne i/lub numery IMEI”, aby oszukać sklepy Apple lub autoryzowanych usługodawców, aby myśleli, że są oryginalne. Jak wynika z komunikatu prasowego Departamentu Sprawiedliwości Stanów Zjednoczonych, oszustwo miało miejsce między majem 2017 r. a wrześniem 2019 r. i kosztowało Apple straty w wysokości ponad 3 mln dolarów.

Badacze ds. bezpieczeństwa z USA i Chin opracowali nowy atak typu side-channel, który może zrekonstruować odciski palców ludzi na podstawie dźwięków generowanych przez nich podczas przesuwania palcem po ekranie telefonu. Naukowcy wykorzystali mikrofony wbudowane w urządzenia, aby wychwycić „słabe dźwięki tarcia” wydawane przez palec, a następnie wykorzystali te dźwięki do stworzenia odcisków palców. „Scenariusz ataku PrintListener jest rozległy i tajny” – piszą badacze w artykule szczegółowo opisującym ich pracę. „W ciągu pięciu prób może zaatakować do 27,9 procent częściowych i 9,3 procent pełnych odcisków palców”. Badanie budzi obawy dotyczące rzeczywistych hakerów, którzy próbują ukraść dane biometryczne ludzi w celu uzyskania dostępu do kont bankowych.

Warto przeczytać!  Stany Zjednoczone oficjalnie obwiniają grupę wspieraną przez Iran za atak dronów, otwierając drogę do odwetu


Źródło