Власти Китая обратились к частной компании, чтобы осуществить хакерские атаки на множество иностранных правительств и организаций, а также шпионить за собственными гражданами. Об этом сообщает Financial Times.
Об этом стало известно вследствие утечки большого количества данных. Обнародованный в сети кэш документов, включающий скриншоты, таблицы цен и внутренние сообщения, в значительной степени раскрывает внутреннюю работу Shanghai Anxun Information Technology, также известной как I-Soon, и услуги, которые компания предоставляет органам государственной безопасности Китая.
Файлы свидетельствуют о том, что сотрудники группы извлекали самые разные материалы — от медицинских записей в тайваньской больнице во время пандемии коронавируса до записей звонков казахстанских операторов связи. Они свидетельствуют о том, что группа проникла в кибер инфраструктуру и собирала данные правительственных ведомств в таких странах, как Малайзия, Таиланд и Монголия.
Два человека, близких к Shanghai Anxun, подтвердили, что документы исходят от компании, хотя один из них сказал, что некоторые заявления о ее возможностях были преувеличены.
В архивных версиях сайта Anxun говорилось, что у компании есть офисы в пяти китайских городах, которые занимаются предоставлением «решений в сфере общественной безопасности» и «укреплением нашей страны». Эксперты компании специализировались на продвинутых «кибератаках и защите», опираясь на многолетний опыт работы в «реальных проектах по кибератакам и защите», говорилось на сайте.
«У нас есть все основания полагать, что это подлинные данные подрядчика, который поддерживает глобальные и внутренние операции по кибершпионажу из Китая», — заявил Джон Хультквист, главный аналитик Mandiant Intelligence, входящей в состав Google Cloud.
Хультквист предположил, что утечка, которая была опубликована на GitHub, онлайн-платформе для создания баз данных и программного обеспечения Microsoft, могла произойти от конкурирующей разведслужбы, недовольного инсайдера в Shanghai Anxun или даже другого китайского подрядчика по кибербезопасности.
Copy Подписывайтесь на наш канал в Telegram.