• Главная
  • Китайские хакеры два года отслеживали критические объекты IT-инфраструктуры Казахстана
11:00, 21 февраля

Китайские хакеры два года отслеживали критические объекты IT-инфраструктуры Казахстана

Фото с сайта pixabay.com

Фото с сайта pixabay.com

Китайская хакерская группировка контролировала критические объекты IT-инфраструктуры в Казахстане, передаёт inАstana.kz со ссылкой на cert.kz.

16 февраля 2024 года на ресурсе GitHub неизвестные опубликовали слив секретных данных китайской компании iSoon (Anxun), одного из подрядчиков Министерства общественной безопасности Китая (MPS). Сообщается, что она связана с Chengdu 404, структурой контролируемой киберразведкой КНР известная как APT41.

Утечка проливает свет на формы и методы китайской разведки. ПО, трояны для Windows, Mac, iOS и Android, сервисы для DDoS, системы деанонимизации пользователей соцсетей, оборудование для взлома Wi-Fi и многое другое. 

Целью атакующих были базы данных и информация о конкретных лицах: контроль переписки, звонков и передвижения. Анализ данных показал, что объём украденной информации измеряется терабайтами. Источник данных — критические объекты инфраструктуры Казахстана, Кыргызстана, Монголии, Пакистана, Малайзии, Непала, Турции, Индии, Египта, Франции, Камбоджи, Руанды, Нигерии, Гонконга, Индонезии, Вьетнама, Мьянмы, Филиппин и Афганистана.

Китайская APT-группировка отслеживала казахстанскую инфраструктуру около двух лет. Хакеры контролировали журналы событий операторов, продолжительность звонков, IMEI устройств и биллинг звонков. В утечке имеются файлы с информацией об абонентах операторов связи.

Также опубликованы данные пользователей IDNET и IDTV c персональными данными абонентов, их логинами и паролями. В утечке также упоминается ЕНПФ за 2019 год%

enpf.kz — 1.92gb — 2019.12 — Интрасеть полностью контролируется, и пользовательские данные могут быть проверены на наличие имени, идентификатора, адреса и номера телефона. Основные поля образца: имя, номер телефона, адрес и т. д.

В одном из скринов фигурирует предположительно информация по почтовому серверу Министерства обороны РК. Некоторые скрины включают данные об Air Astana.

Также найдены файлы, содержащие переписку хакерской группировки, в которой они обсуждают прослушиваемых абонентов и их информацию.

Результаты проверки номеров через различные утечки и GetContact выявили, что целенаправленные атаки совершались в том числе и на сотрудников силовых структур.

Среди материалов имеется документация и описание самих шпионских программ для мониторинга и сбора информации в реальном режиме времени с возможностью получения полного доступа к устройствам.

При этом, авторы утверждают, что 95% антивирусных программ не смогут обнаружить используемый троян, который умеет самостоятельно удаляться и стартовать.

Читайте также:Защищать детей от опасностей в интернете будут при помощи программы «КИБЕР ТҰМАР»

Если вы заметили ошибку, выделите необходимый текст и нажмите Ctrl+Enter, чтобы сообщить об этом редакции
#разное #IT #хакеры #Китай #слежка
Объявления
live comments feed...