Ultimi Nutizie

Attualità mundiale per u populu corsu

Zero Difese

I ducumenti filtrati mostranu e capacità di pirate di a Cina, i miri

I ducumenti filtrati mostranu e capacità di pirate di a Cina, i miri

Scrittu da Frank Fang via The Epoch Times (enfasi nostra),

Un cache massivu di documenti filtrati da un cuntrattu di pirate cinese mette in risaltu ancu e minacce di cibersicurezza globale presentate da u regime cumunista cinese, dicenu l'esperti.

I ducumenti, chì sò stati publicati in GitHub da individui scunnisciuti u 16 di ferraghju, includenu manuali di produttu, materiali di marketing, liste d'impiegati, registri di chat, informazioni finanziarie è dettagli nantu à l'infiltrazione straniera.

The Associated Press hà cunfirmatu in un rapportu di u 21 di ferraghju chì i ducumenti sò urigginati da u venditore di cybersecurity basatu in Cina I-Soon, cunnisciutu cum'è Anxun in Mandarin, dopu avè parlatu à dui di l'impiegati di a cumpagnia.

Basatu nantu à i ducumenti, I-Soon vanta una linea di prudutti chì include strumenti cibernetici offensivi è sistemi di spyware. Inclusu ancu in i ducumenti hè una lista di cuntratti chì a cumpagnia hà firmatu dalugliu 2016 àghjugnu 2022 , chì mostra chì a maiò parte di i so clienti sò l'uffizii di sicurezza regiunale di a Cina. A rivelazione aghjusta à ciò chì hè cunnisciutu da u situ web di a cumpagnia, chì vanta u Ministeru di a Securità Pública di u CCP cum'è unu di i so partenarii.

"L'incidentu I-Soon deve ricurdà à tutti chì a sicurità di a rete hè a sicurità naziunale. Ci hè una guerra senza polvere, è succede in u ciberspaziu ", l'esperta di tecnulugia Chiang Ya-chi hà dettu à The Epoch Times u 21 di ferraghju.

A Sra Chiang hè u presidente di l'Associazione di Legge è Tecnulugia di Taiwan è un prufissore chì hè specializatu in a tecnulugia di l'internet è u dirittu di a pruprietà intellettuale in l'Università Naziunale di l'Oceanu di Taiwan.

I ducumenti filtrati mostranu chì l'I-Soon hè finanzatu da u Partitu Cumunista Cinese (CCP), a Sra Chiang hà dettu, nutendu chì Bejing usa arnesi sviluppati da imprese cum'è I-Soon per infiltrate i guverni è entità stranieri.

Unalista di vittime hèinclusa in i documenti filtrati, chì mostra chì I-Soon hà destinatu à cumpagnie di telecomunicazioni, ospedali, università, urganisazioni è entità di u guvernu da parechji paesi. Queste nazioni includenu Francia, Egittu, India, Indonesia, Kazakistan, Malesia, Mongolia, Nepal, Corea di u Sud, Taiwan, Tailanda, Filippine è Vietnam.

Un documentu revela chì I-Soon hà fattu pagare più soldi per pirate in u Ministeru di l'Ecunumia di Vietnam chè per pirate in dui altri ministeri di u guvernu vietnamita.

Spyware

Dapoi u dump online a semana passata, parechji circadori è esperti anu publicatu a so analisi di i ducumenti scritti in cinese simplificatu.

Malwarebytes, una cumpagnia di California chì furnisce una prutezzione cibernetica in tempu reale, hà publicatu un analisi di e dati filtrati u 21 di ferraghju, dicendu chì i ducumenti "furniscenu un sguardu internu in l'operazioni chì passanu in un vinditore di spyware di punta è APT-for-hire. ." APT si riferisce à una minaccia persistente avanzata.

L'analisi mette in risaltu alcuni di i prudutti I-Soon revelati da i ducumenti, cumpresu ciò chì chjama un "Twitter stealer".

"E caratteristiche [di u stealer di Twitter] includenu l'ottenimentu di l'e-mail è u numeru di telefunu di Twitter di l'utilizatore, u monitoraghju in tempu reale, a lettura di missaghji persunali, è a publicazione di tweets in nome di l'utilizatore", dice l'analisi.

In una pagina di documentu, I-Soon si vanta chì avia studiatu u mecanismu di sicurità di Twitter per anni; cusì, u so pruduttu pò presumibilmente bypassà e funzioni di sicurezza per target un contu d'utilizatore Twitter.

I documenti filtratirevelanu ancu u costu di u pruduttu "Twitter stealer". Un usu di un annu di u pruduttu costa 700 000 yuan (circa $ 97 000), è un usu di trè anni costa 1,5 milioni di yuan (circa 208 000 $).

L'analisi di Malwarebytes mostra a seguente descrizzione di u produttu: "Trojani d'Access Remote Personalizatu (RATs) per Windows x64 / x86: E caratteristiche includenu a gestione di processu / serviziu / registru, shell remota, keylogging, logging d'accessu à i fugliali, ottene infurmazione di u sistema, scollegamentu remotamente è disinstallazione. ."

Ci sò versioni iOS è Android di i RAT. U mudellu iOS dice chì sustene tutte e versioni di i dispositi iOS senza jailbreaking, cù caratteristiche chì varienu da l'infurmazioni hardware à i dati GPS, i cuntatti, i fugliali multimediali è i registri audio in tempu reale cum'è estensione, secondu l'analisi.

I-Soon hà ancu dispositi portatili per "attaccà e rete da l'internu", dice.

Sicondu i documenti filtrati , i dispositi portatili venenu in duie dimensioni diverse – una versione standard chì pò esse disguised cum'è una batteria di u telefuninu, una striscia di alimentazione o un adattatore di energia è una versione mini chì pò esse disguised cum'è un circuitu stampatu.

I basa di dati di ricerca di l'utilizatori, chì includenu i numeri di telefunu, i nomi è l'indirizzi email di l'utilizatori, ponu esse correlati cù i cunti di e social media , secondu l'analisi Malwarebytes.

U CCP pò potenzialmente aduprà a basa di dati di ricerca di l'utilizatori per seguità è localizà i dissidenti in Cina. Sicondu i documenti filtrati , e basa di dati sò stati custruiti per diverse plataforme chinesi, cumprese Weibo, Baidu è WeChat.

Minacce

Su Tzu-yun, direttore di l'Istitutu di Ricerca per a Difesa Naziunale è a Sicurezza, basatu in Taiwan, hà dettu à The Epoch Times u 21 di ferraghju chì i ducumenti I-Soon sò l'ultime evidenza chì sustene l'affirmazioni di i Stati Uniti è l'OTAN chì u regime cinese hè una minaccia per a so cibersigurtà.

In u so cuncettu strategicu accunsentutu in u 2022, l'OTAN hà dichjaratu chì "l'operazioni ibride è cibernetiche malizie di u regime è a so retorica di cunfrontu è a disinformazione miranu à l'Alleati è dannu a sicurità di l'Alleanza".

A principiu di u mese, l'Agenzia per a Sicurezza Cibernetica è Infrastruttura hà emessu un avvirtimentu chì u CCP hè pre-posizionatu malware in i sistemi di i Stati Uniti in preparazione per un cunflittu . L'avvertimentu hè ghjuntu pochi ghjorni dopu chì u direttore di l'FBI Christopher Wray hà dettu à i legislatori chì una operazione multiagenzia avia smantellatu "Volt Typhoon", un grande gruppu di pirate di u statu sponsorizatu basatu in Cina, chì hà cuminciatu à indirizzà una larga gamma di rete in l'infrastruttura critica di i Stati Uniti in 2021.

L'annu passatu, u sgiò Wray hà avvistatu chì i pirate cinesi superanu i ciberspecialisti americani da almenu 50 à unu.

Certi circadori anu suggeritu chì I-Soon puderia avè ligami cù APT41, un gruppu di pirate di u statu cinese, basatu annantu à a so analisi di i documenti filtrati.

In u 2020, cinque cittadini cinesi da APT41 sò stati inculpati per l'accusazioni relative à e campagne di pirate per arrubà sicreti cummerciale è informazioni sensibili da più di 100 cumpagnie è entità in u mondu. I cinque individui sò attualmente nantu à a lista di ricerca di l'FBI .

A cumpagnia di cibersecurità Mandiant hà dichjaratu in un rapportu di u 2022 chì APT41 hà sfruttatu vulnerabilità in i sistemi in linea di almenu sei guverni statali di i Stati Uniti per accede à queste rete.

" A filtrazione furnisce alcuni di i dettagli più cuncreti visti publicamente finu à a data, chì palesanu a natura di maturazione di l'ecosistema di ciberspionamentu di a Cina ", a cumpagnia di cibersicurezza basata in California SentinelLabs hà dettu in a so analisi di i dati filtrati di I-Soon publicati u 21 di ferraghju.

"Mostra esplicitamente cumu i requisiti di mira di u guvernu guidanu un mercatu cumpetitivu di pirate di pirate di cuntrattu indipendenti".

Chung Yuan hà cuntribuitu à stu rapportu.

Tyler Durden Dum, 25/02/2024 – 09:20


Questa hè una traduzzione automatica da l’inglese di un post publicatu nantu à ZeroHedge à l’URL https://www.zerohedge.com/political/leaked-documents-expose-chinas-hacking-capabilities-targets u Sun, 25 Feb 2024 14:20:00 +0000.