Ostatnio na światło dzienne wypłynęły dane chińskiej firmy cyberbezpieczeństwa o nazwie i-Soon (znanej też jako Anxun), która współpracowała z samym chińskim rządem. I powiem Wam, to jest dopiero gratka dla wszystkich zainteresowanych bezpieczeństwem online!

Co się właściwie stało?

Wyobraźcie sobie, że ktoś niezadowolony z pracy w i-Soon postanowił ujawnić sekrety firmy, wrzucając do sieci masę danych – od narzędzi hakerskich po wewnętrzne rozmowy. Źródło nie jest do końca jasne, ale mówi się o niezadowolonym pracowniku. Firma i-Soon, jak się okazuje, to taki prywatny kontraktor działający niczym „Atak APT na wynajem” dla chińskiego Ministerstwa Bezpieczeństwa Publicznego (MPS). Z przecieków wynika, że i-Soon infiltrowała różne departamenty rządowe, w tym te z Indii, Tajlandii, Wietnamu, Korei Południowej, a nawet NATO. Nieźle, co?

Co wyciekło? To robi wrażenie!

Wśród ujawnionych materiałów znajdziemy prawdziwe perełki:

  • „Złodziej” Twittera (obecnie X): Potrafił wyciągnąć adres e-mail i numer telefonu użytkownika, monitorować go w czasie rzeczywistym, czytać prywatne wiadomości, a nawet publikować tweety w jego imieniu. Szok!
  • Dostosowane zdalne trojany dostępu (RAT) dla Windows (x64/x86): Z pełnym pakietem „atrakcji” – zarządzanie procesami, usługami i rejestrem, zdalna powłoka, keylogger, dostęp do plików, informacje o systemie, zdalne rozłączanie i odinstalowywanie.
  • Wersja RAT na iOS: Co ciekawe, miała działać na wszystkich wersjach iOS bez jailbreak’a, oferując dostęp do informacji o sprzęcie, danych GPS, kontaktów, plików multimedialnych i nagrań audio w czasie rzeczywistym (choć ta część danych jest z 2020 roku).
  • Wersja na Androida: Ta z kolei potrafiła wyciągać wiadomości z popularnych chińskich komunikatorów (QQ, WeChat, Telegram, MoMo) i uzyskiwać uprawnienia roota, żeby utrzymać się w systemie. Telegram? To zaskakujące!
  • Przenośne urządzenia do atakowania sieci od wewnątrz. Wyobrażacie sobie takie „gadżety”?
  • Specjalny sprzęt dla agentów pracujących za granicą do bezpiecznej komunikacji. Jak w filmie szpiegowskim!
  • Baza danych użytkowników: Z numerami telefonów, nazwiskami i adresami e-mail, powiązana z kontami w mediach społecznościowych. Ogromna ilość danych w jednym miejscu.
  • Framework do automatycznych, ukierunkowanych testów penetracyjnych. To brzmi bardzo profesjonalnie.
Wizualizacja wyciekłych rozmów online i-Soon (konkretne nazwy użytkowników zostały usunięte)

Wizualizacja wyciekłych rozmów online i-Soon (konkretne nazwy użytkowników zostały usunięte) | źródło: https://unit42.paloaltonetworks.com

Niektóre informacje są już trochę starsze, ale ten wyciek i tak daje nam unikalny wgląd w działalność czołowego dostawcy oprogramowania szpiegującego i usług APT na zlecenie. To naprawdę „rzuci kamieniem w sad międzynarodowej dyplomacji” i obnaży luki w bezpieczeństwie wielu krajów. Pamiętajcie, że nie wszystko jeszcze zostało zbadane, a tłumaczenie tych materiałów to nie lada wyzwanie. Ale jeśli pojawią się kolejne ciekawe informacje, na pewno będziemy Was informować!

Kto był klientem i jakie były cele?

Z przecieków wynika, że i-Soon utrzymywała bliskie relacje z chińskimi organami rządowymi. Większość ich klientów stanowili lokalni urzędnicy bezpieczeństwa publicznego. Ale to nie wszystko! Okazuje się, że i-Soon infiltrowała sieci organizacji w wielu krajach, w tym w USA, Indiach, Kazachstanie, Wietnamie, Malezji, Mongolii, Tajwanie, Tajlandii, Korei Południowej, Filipinach, Mjanmie i Nepalu. Co więcej, na listach celów znajdowały się organizacje rządowe, publiczne, edukacyjne, bankowe i telekomunikacyjne. W Europie głównym celem była Wielka Brytania. Firma była też zainteresowana kontraktami na inwigilację w Sinciangu i Tybecie.

Powiązania z groźnymi grupami APT

To, co jeszcze bardziej elektryzuje, to powiązania i-Soon z znanymi chińskimi grupami APT. Analizy wykazały powiązania z takimi grupami jak RedHotel, RedAlpha i Poison Carp. Co ciekawe, w wyciekłych dokumentach znaleziono wzmianki o oprogramowaniu Treadstone, ShadowPad i Sonar-X, które już wcześniej były przypisywane aktorom państwowym, w tym APT41 i Winnti Group. Wygląda na to, że i-Soon miała bliskie relacje z Chengdu 404, firmą powiązaną z APT41.

A co z lukami zero-day?

W rozmowach pracowników i-Soon pojawiały się również dyskusje na temat luk zero-day. Wspominano o lukach z konkursu Tianfu Cup 2021, które miały trafić do Ministerstwa Bezpieczeństwa Publicznego. Dyskutowano także o podatnościach Log4j2, Mikrotik i Juniper SRX. Wygląda na to, że firma aktywnie poszukiwała i próbowała wykorzystywać takie „świeże” podatności.

Co to wszystko oznacza?

Ten wyciek danych to prawdziwa kopalnia wiedzy o chińskim ekosystemie cyber-szpiegostwa. Pokazuje, jak chiński rząd zleca zbieranie informacji wywiadowczych prywatnym firmom. Potwierdza też złożone powiązania między grupami APT a sektorem prywatnym w Chinach. To dla nas, ekspertów od cyberbezpieczeństwa, unikalna okazja do ponownej oceny naszych dotychczasowych ustaleń i lepszego zrozumienia chińskiego krajobrazu zagrożeń. Wygląda na to, że i-Soon nie skupiała się na odkrywaniu przełomowych luk, ale raczej na standaryzacji i automatyzacji już istniejących technik ataku. To może być sygnał, w jakim kierunku zmierza chiński cyberprogram ofensywny – skupiając się na skali i zarządzaniu operacjami.

A co teraz z i-Soon?

Mimo że i-Soon była aktywna po wycieku, to już wcześniej miała poważne problemy finansowe i prawne. Spadła liczba pracowników, a oddziały miały długi. Założyciel firmy został objęty sankcjami finansowymi. Firma straciła kontrakty i nie rozwija nowych technologii. Chińskie władze próbowały wyciszyć sprawę. Teraz, po amerykańskich aktach oskarżenia, przyszłość i-Soon stoi pod znakiem zapytania.

Podsumowując…

Wyciek danych i-Soon to bez wątpienia jedno z najważniejszych wydarzeń w dziedzinie cyberbezpieczeństwa w ostatnich latach. Daje nam bezprecedensowy wgląd w skalę i strukturę chińskiego programu cyber-szpiegowskiego oraz współpracę między sektorem publicznym a prywatnym. Pokazuje, że nawet średniej wielkości firma może prowadzić jednoczesne, złożone operacje i stanowić poważne zagrożenie dla danych na całym świecie. Pamiętajcie, bezpieczeństwo w sieci to ciągła gra w kotka i myszkę, a takie przecieki pomagają nam lepiej zrozumieć przeciwnika.

Dzięki za lekturę! Mam nadzieję, że ten wgląd w świat cyber-szpiegostwa był dla Was interesujący. Bądźcie czujni w sieci!

'