Китайська влада використовувала приватну компанію для хакерських атак та шпигунства — FT
Китайська влада використовувала приватну компанію для хакерських атак та шпигунства — FT

Китайська влада використовувала приватну компанію для хакерських атак та шпигунства — FT

Китайська влада використовувала приватну компанію для хакерських атак та шпигунства — FT

Підрозділи Міністерства громадської безпеки Китаю використовували інструменти компанії для збору інформації.

Китайська влада використовувала приватну компанію для хакерських атак на іноземні уряди та організації, а також для шпигунства за власними громадянами, виявив великий витік даних. Про це повідомляє FT.

Витік файлів, який включає скріншоти, таблиці цін і внутрішні повідомлення, розкриває значну частину внутрішньої роботи Shanghai Anxun Information Technology, також відомої як I-Soon, і послуги, які компанія надає китайським органам громадської безпеки.

Файли вказують на те, що співробітники компанії отримували матеріали, починаючи від медичних записів у тайванській лікарні під час пандемії коронавірусу і закінчуючи записами дзвінків від телекомунікаційних операторів Казахстану. Компанія проникла в кіберінфраструктуру і збирала дані урядових відомств у таких країнах, як Малайзія, Таїланд і Монголія.

На веб-сайті Anxun повідомлялося, що компанія має офіси в п'яти китайських містах, які займаються "рішеннями для громадської безпеки" і "зміцненням країни". Експерти компанії спеціалізуються на "кібератаках і захисті", спираючись на багаторічний досвід роботи в "реальних проектах”.

"У нас є всі підстави вважати, що це справжні дані підрядника, який підтримує глобальні та внутрішні операції Китаю з кібершпигунства", - сказав головний аналітик Mandiant Intelligence Джон Хультквіст.

Аналітик припустив, що до витоку даних могли бути причетні конкуруюча розвідувальна служба, незадоволений інсайдер у Shanghai Anxun або навіть інший китайський підрядник із кібербезпеки.

У документах, що потрапили в мережу, йдеться про те, що Anxun розробляла різноманітні інструменти для шпигунства за супротивниками, а також, щоб переконати китайських громадян не використовувати заборонені іноземні платформи, такі як X і Telegram. Крім того, компанія рекламувала системи, що, як вона стверджувала, можуть зламати поштові скриньки Microsoft Outlook і Gmail.

Експерт з кібербезпеки американської компанії SentinelOne, що спеціалізується на Китаї, Дакота Кері зазначила, що витік виявив "зрілу природу китайської екосистеми кібершпигунства".

Вашингтон і Пекін регулярно звинувачують один одного в кібершпигунстві. Відповідаючи на запитання про витік, Міністерство закордонних справ Китаю заявило в четвер, 22 лютого, що йому нічого не відомо про цю ситуацію. 

Витік даних свідчить про те, що багато клієнтів Anxun були місцевими підрозділами Міністерства громадської безпеки Китаю, які використовували інструменти компанії для збору інформації. Наприклад, в одному з документів стверджується, що бюро громадської безпеки в південному місті Хайкоу заплатило 220 тисяч юанів ($31 тисячу) за "дані з чотирьох електронних поштових скриньок" у 2018 році. 

Файли також показують, що бюро громадської безпеки у східному місті Тайчжоу заплатило Anxun 2,6 млн юанів у 2021 році за системи для відстеження користувачів Telegram і соцмережі X, тоді ще відомої як Twitter, та інших додатків. Уряд центральної провінції Хубей заплатив понад мільйон юанів за інструменти для кібератаки на системи iOS компанії Apple.

Раніше повідомлялося, що китайські хакери, які стоять за кампанією з проникнення в транспортні вузли та іншу критично важливу американську інфраструктуру, мали доступ до деяких комп’ютерних мереж своїх цілей упродовж щонайменше п’яти років, згідно зі звітом американських служб безпеки. Хакери можуть становити загрозу не лише для США, але і для союзників Штатів. 

 

Джерело матеріала
loader
loader