Китайская полиция в настоящее время расследует массовую утечку данных, произошедшую от частного подрядчика по обеспечению безопасности, предположительно связанного с государственной безопасностью Китая. Данные, загруженные в репозиторий кода Github.com подрядчиком, известным как I-Soon, дают беспрецедентный взгляд на работу международной операции по кибербезопасности.
Это не первый случай, когда GitHub становится источником активности киберпреступников. В январе этого года выяснилось, что к делу причастны несколько плохих актеров. Доставка вредоносных полезных данных в легитимном трафике GitHub используя возможности совместного использования файлов и кода. Киберпреступникам также удалось перенаправить этот трафик на фишинговые сайты.
Утечка документов не только подробно описывает хакерскую деятельность и некоторые инструменты, используемые компанией, но также дает возможность взглянуть на цели изнутри. В их число входят как минимум четырнадцать международных правительственных учреждений, университеты и, что, возможно, неудивительно, власти Гонконга. Стоит отметить, что подлинность документов до сих пор не подтверждена, хотя большая часть информации соответствует известным векторам угроз, исходившим из КНР в прошлом.
I-Soon, также известная как Shanghai Anxun Information Company, была основана в Шанхае в 2010 году и имеет несколько офисов по всему Китаю. Веб-сайт компании, который в настоящее время находится в автономном режиме, представил ряд сервисов кибербезопасности, многие из которых были описаны в утечке размером 190 мегабайт. На клиентском сайте перечислен ряд региональных бюро безопасности и департаментов общественной безопасности Китая, а также Министерство общественной безопасности страны.
Утечка данных состоит из серии документов, снимков экрана и личных разговоров в чате. В список также включена подборка повседневной информации, например, жалобы на низкую заработную плату в компании и пристрастие сотрудников к азартным играм. Одним из интересных аспектов утечки является тот факт, что перевод ИИ открыл данные для гораздо большего числа аналитиков, чем это было возможно ранее. Барьер доступа теперь значительно ниже, поскольку люди, не относящиеся к данной дисциплине, также могут быстрее и проще оценивать информацию. Например, с помощью ChatGPT Vision мы смогли декодировать и перевести некоторые изображения документов с помощью OCR за секунды, что раньше занимало гораздо больше времени.
Загрузка началась где-то в середине февраля, и тысячи сообщений WeChat и маркетинговых документов достигли серверов Github. Также среди этой стопки есть многочисленные презентационные документы, рекламирующие хакерское мастерство компании и предыдущие эксплойты. Сообщается, что в данных прямо перечислены террористические цели, которые компания ранее взломала, в том числе в Пакистане и Афганистане. Незаконные документы предположительно включают доходы от некоторых из этих хакерских проектов. Например, согласно одному из отчетов, компания заработала 55 тысяч долларов за сбор данных Министерства экономики другой страны.
До сих пор практически нет доказательств относительно виновников утечки (или даже их мотивов), но похоже, что тайваньский аналитик заметил утечку акций на Github и немедленно поделился ею в своих социальных сетях. Анонимный сотрудник I-Soon сообщил Associated Press, что в настоящее время в компании ведется расследование и что сотрудникам было приказано «продолжать работать в обычном режиме», пока расследование продолжается.
Хотя это нарушение, возможно, и не является ошеломляющим с точки зрения содержания, оно дает миру редкий и близкий взгляд на реальность на передовой темного глобального шпионского бизнеса. Оказывается, во многом это связано не столько с Джеймсом Бондом, сколько с корпоративными вечеринками и мелкими распри между сотрудниками.