Procurili podaci kineskih hakera. Krali su podatke, upadali u račune, snimali pozive

Foto: EPA

Dokumenti koji su procurili iz hakerske grupe povezane s kineskom državom pokazuju da kineske obavještajne i vojne skupine sistematično provaljuju u sustave stranih vlada, kompanija i infrastrukture. Iskorištavaju osjetljivosti u softveru kompanija poput Microsofta, Applea i Googlea, prenosi Washington Post.

Procurilo je više od 570 datoteka, slika i zapisa razgovora koji daju uvid u djelovanje kompanije iSoon, poznate i pod imenom Auxun. Sjedište kompanije je u Šangaju, a bavi se prodajom hakerskih usluga. Kineska vlada ju je unajmila da za nju prikuplja informacije.

Popis meta je dugačak

Agenti za kibernetsku sigurnost potvrdili su kredibilitet podataka objavljenih na GitHubu prošli tjedan, iako njihov izvor ostaje anoniman. Podaci detaljno opisuju osmogodišnji plan prikupljanja podataka koji bi trebao zahvatiti barem 20 država i stranih teritorija, uključujući Indiju, Hong Kong, Tajland, Južnu Koreju, Veliku Britaniju, Tajvan i Maleziju.

Tablica navodi preko 80 meta u koje je iSoon uspješno upao. Između ostalih, tu su telekomunikacijske kompanije iz kojih su preuzeti snimani pozivi. iSoon je navodno također preuzimao podatke o infrastrukturi. Podaci o prometnoj infrastrukturi Tajvana mogli bi Kini biti od presudne važnosti u slučaju invazije. 

Većina meta nalazi se u Aziji, ali među ostalim u zapisima razgovora upućuje se na to da je jedna od meta 2022. bio NATO. No, nije jasno je li iSoon prikupio javno dostupne podatke ili ih je prisvojio hakiranjem.

Zapisi razgovora pokazuju i razgovore zaposlenika o metama u Britaniji koje uključuju Ministarstva unutarnjih i vanjskih poslova te Ministarstvo financija. Na listi hakera bili su i britanski istraživački instituti Chatham House i Međunarodni institut za strateška istraživanja.

Hakeri nezadovoljni uvjetima

Kineski istraživači sigurnosti u privatnim kompanijama znatno su se poboljšali posljednjih godina. Osvojili su brojna međunarodna natjecanja u hakiranju. Međutim, dokumenti koji su procurili sadrže poruke zaposlenika nezadovoljnih niskom plaćom i količinom posla. Mnogi hakeri rade za manje od 920 eura mjesečno, što je u Kini relativno niska plaća.

Nije jasno tko je objavio podatke i zašto. Sigurnosni analitičari smatraju da se vjerojatno radi o nezadovoljnom bivšem zaposleniku ili hakeru iz suparničke firme. Zviždač je na GitHubu rekao da otkriva zloupotrebu službene dužnosti, loše uvjete na radu i lošu kvalitetu rezultata kojom iSoon "zavarava" klijente iz vlade.

Procurio popis usluga

Kompanija iSoon potpisala je stotine ugovora s kineskom policijom, od malih poslova do dugoročnih projekata. Dokumenti opisuju usluge koje nudi iSoon i njihove cijene. Među uslugama je mogućnost ulaska u Microsoft Outlook i Hotmail račune, kao i pristup podacima s Appleovih uređaja mete.

Navedene su i usluge preuzimanja ciljanih računa na X-u te preuzimanja Windows i Mac operativnih sustava željene mete. Podaci koji su procurili pokazuju da su klijenti često bili nezadovoljni hakiranim informacijama, odnosno da hakeri često nisu bili uspješni u prikupljanju podataka vladinih agencija.

Dokumenti pokazuju da je iSoon surađivao s članovima APT41, kineske hakerske skupine koju je 2020. osudilo Američko ministarstvo pravosuđa. Nakon toga, direktor iSoona, Wu Haibo, našalio se da će to što ih je konačno prepoznao FBI, morati nazdraviti s direktorom APT41 s 41 pićem.

Kad su ga 2022. upitali boji li se da će i njegova kompanija jednom završiti kao APT41, Haibo je rekao da ga "nije briga" i da je svjestan da će ih SAD početi motriti prije ili kasnije. Iz iSoona još nisu komentirali situaciju.

Pročitajte više