Tin rò rỉ cho thấy thế giới bí mật của các hacker Trung Quốc được thuê
Một bộ sưu tập tài liệu từ một công ty an ninh Trung Quốc làm việc cho các cơ quan chính phủ Trung Quốc đã cho thấy một nỗ lực rộng lớn để hack nhiều chính quyền nước ngoài và các công ty viễn thông, đặc biệt là tại châu Á, cũng như những mục tiêu của cơ quan giám sát trong nước của Trung Quốc. Tài liệu, được đăng lên một trang web công khai tuần trước, tiết lộ một nỗ lực kéo dài tám năm để tập trung vào cơ sở dữ liệu và nghe lén truyền thông ở Hàn Quốc, Đài Loan, Hồng Kông, Malaysia, Ấn Độ và nhiều nơi khác tại châu Á. Các tập tin cũng tiết lộ một chiến dịch theo dõi chặt chẽ các hoạt động của các dân tộc thiểu số ở Trung Quốc và các công ty cá cược trực tuyến. Các tập tin bao gồm hồi âm rõ ràng giữa các nhân viên cũng như danh sách các mục tiêu và tài liệu giới thiệu công cụ tấn công mạng. Các tài liệu đến từ I-Soon, một công ty có trụ sở tại Thượng Hải và văn phòng tại Thành Đô. Ba chuyên gia an ninh mạng được phỏng vấn bởi The Times cho biết các tài liệu có vẻ là xác thực. Có lý do để tin rằng đây là dữ liệu chính thống của một nhà thầu hỗ trợ hoạt động gián điệp mạng nước ngoài và trong nước của Trung Quốc,” nói ông John Hultquist, giám đốc phân tích cấp cao tại Mandiant Intelligence của Google. Ông Hultquist cho biết rằng dữ liệu cho thấy I-Soon đang làm việc cho một loạt các cơ quan chính phủ Trung Quốc tài trợ cho hack, bao gồm Bộ An ninh Nhà nước, Quân đội Giải phóng Nhân dân và cảnh sát quốc gia của Trung Quốc. “Họ là một phần của một hệ sinh thái các nhà thầu có liên kết với cảnh hacker yêu nước của Trung Quốc, mà đã phát triển được hai thập kỷ qua và đã trở thành hình thức kinh doanh nhỏ lẻ,” ông thêm, liên quan đến sự xuất hiện của các hacker dân tộc đã trở thành một loại công nghiệp nhỏ lẻ. Các tập tin cho thấy I-Soon có thể sử dụng một loạt công nghệ để hoạt động như một trung tâm lựa chọn cho các cơ quan chính phủ của Trung Quốc. Đôi khi nhân viên của công ty tập trung vào mục tiêu ở nước ngoài, và đôi khi họ giúp Bộ Công an Trung Quốc đáng sợ giám sát công dân Trung Quốc trong nước và nước ngoài. I-Soon đã không ngay lập tức phản hồi các câu hỏi qua email về vụ rò rỉ. Các tài liệu được bao gồm trong vụ rò rỉ về các kỹ thuật nâng cao của I-Soon cho biết về một công nghệ được xây dựng để đột nhập vào các tài khoản email Outlook và một công nghệ khác có thể kiểm soát các máy tính Windows, mà theo nó có thể tránh được 95% cả hệ thống antivirus. I-Soon khoe khoang về việc có quyền truy cập vào dữ liệu từ một loạt chính phủ và công ty tại châu Á, bao gồm Đài Loan, Ấn Độ, Nepal, Việt Nam và Myanma. Một danh sách cho thấy hồ sơ bay rộng lớn từ một hãng hàng không Việt Nam, bao gồm số chứng minh nhân dân, nghề nghiệp và điểm đến của hành khách. Đồng thời, I-Soon nói rằng họ đã xây dựng công nghệ có thể đáp ứng nhu cầu trong nước của cảnh sát Trung Quốc, bao gồm phần mềm có thể giám sát quan điểm cộng đồng trên các trang mạng xã hội ở Trung Quốc. Một công cụ khác, được xây dựng đặc biệt để tập trung vào các tài khoản trang X, có thể lấy địa chỉ email, số điện thoại và thông tin cá nhân khác liên quan đến tài khoản người dùng. Trong những năm gần đây, quan chức chính quyền Trung Quốc đã có thể xác định các nhà hoạt động và chỉ trích chính phủ đã đăng bài trên X bằng tài khoản ẩn danh từ trong và ngoài Trung Quốc. Thường họ đã sử dụng đe dọa để buộc người dùng X xóa các bài viết theo quan điểm của chính quyền được coi là quá mức chỉ trích hoặc không thích hợp. Bộ ngoại giao Trung Quốc không có phản ưng ngay lập tức đối với yêu cầu bình luận. X cũng không phản ứng lại yêu cầu của chúng tôi để bình luận. Một người phát ngôn cho biết chính phủ Hàn Quốc sẽ không có bình luận. “Đây biểu thị vụ rò rỉ dữ liệu liên quan đến một công ty được nghi ngờ cung cấp dịch vụ gián điệp mạng và xâm nhập mục tiêu dành cho các cơ quan an ninh Trung Quốc,” nói Jonathan Condra, giám đốc các mối đe dọa chiến lược và kiên cố tại Recorded Future, một công ty an ninh mạng. Phân tích vụ rò rỉ sẽ mang lại những cái nhìn mới về cách các nhà thầu làm việc với chính phủ Trung Quốc để tiến hành gián điệp mạng,” ông thêm. Việc sử dụng các nhà thầu tư nhân của chính phủ Trung Quốc để hack thay mặt học theo các chiến lược của Iran và Nga, mà đã trong nhiều năm qua đã chuyển sang các tổ chức phi chính phủ để tấn công mục tiêu thương mại và chính thức. Mặc dù hướng tiếp cận tạt năng lượng áp dụng cho gián điệp mạng của cơ quan nhà nước có thể hiệu quả hơn, cũng chứng minh khó kiểm soát hơn. Một số nhà thầu Trung Quốc đã sử dụng phần mềm độc hại để kiếm tiền chuộc từ các công ty tư nhân, ngay cả trong khi làm việc hộ cơ quan gián điệp Trung Quốc. Trong năm qua, các quan chức chính phủ Mỹ đã liên tục cảnh báo về các nỗ lực hack của Trung Quốc. Vào cuối tháng 1, Christopher A. Wray, giám đốc Cục điều tra Liên bang, mô tả một chiến dịch quảng bá để tấn công hạ tầng Mỹ, bao gồm lưới điện, đường ống dầu và hệ thống cung cấp nước, trong trường hợp xảy ra xung đột với Đài Loan. Năm ngoái, nó đã phát triển ra rằng tài khoản email của một số quan chức Mỹ, bao gồm Nicholas Burns, đại sứ Mỹ tại Trung Quốc, và Bộ trưởng Thương mại Gina Raimondo, đã bị hack.
Nguồn: https://www.nytimes.com/2024/02/22/business/china-leaked-files.html
A cache of documents from a Chinese security firm working for Chinese government agencies showed an extensive effort to hack many foreign governments and telecommunications firms, particularly in Asia, as well as targets of the country’s domestic surveillance apparatus.
The documents, which were posted to a public website last week, revealed an eight-year effort to target databases and tap communications in South Korea, Taiwan, Hong Kong, Malaysia, India and elsewhere in Asia. The files also revealed a campaign to monitor closely the activities of ethnic minorities in China and online gambling companies.
The files included records of apparent correspondence between employees as well as lists of targets and materials that showed off cyberattack tools. The documents came from I-Soon, a Shanghai company with offices in Chengdu. Three cybersecurity experts interviewed by The Times said the documents appeared to be authentic.
Taken together, the leaked files offered a look inside the secretive world of China’s state-backed hackers for hire. They underscored how Chinese law enforcement and its premier spy agency, the Ministry of State Security, have reached beyond their own ranks to tap private-sector talent in a global hacking campaign that United States officials say has targeted American infrastructure and government.
“We have every reason to believe this is the authentic data of a contractor supporting global and domestic cyber espionage operations out of China,” said John Hultquist, the chief analyst at Google’s Mandiant Intelligence.
Mr. Hultquist said that the data showed that I-Soon was working for a range of Chinese government entities that sponsor hacking, including the Ministry of State Security, the People’s Liberation Army, and China’s national police.
“They are part of an ecosystem of contractors that has links to the Chinese patriotic hacking scene, which developed two decades ago and has since gone legit,” he added, referring to the emergence of nationalist hackers who have become a kind of cottage industry.
The files showed how I-Soon could draw on a grab bag of technologies to operate as a hacking clearinghouse for branches of the Chinese government. At times the firm’s employees focused on overseas targets, and in other cases they helped China’s feared Ministry of Public Security surveil Chinese citizens domestically and overseas.
I-Soon did not immediately respond to emailed questions about the leak.
Materials included in the leak that promoted I-Soon’s hacking techniques described a technology built to break into Outlook email accounts and another that could control Windows computers, supposedly while evading 95 percent of antivirus systems. I-Soon bragged about having access to data from a range of governments and companies in Asia, including Taiwan, India, Nepal, Vietnam and Myanmar. One list showed extensive flight records from a Vietnamese airline, including travelers’ identity numbers, occupations and destinations.
At the same time, I-Soon said it had built technology that could meet the domestic demands of China’s police, including software that could monitor public sentiment on social media inside China. Another tool, built specifically to target accounts on X, could pull email addresses, phone numbers and other identifiable information related to user accounts.
In recent years, Chinese law enforcement officials have managed to identify activists and government critics who had posted on X using anonymous accounts from inside and outside China. Often they then used threats to force X users to take down posts that the authorities deemed overly critical or inappropriate.
China’s foreign ministry had no immediate response to a request for comment. X did not respond to a request seeking comment. A spokesman said the South Korean government would have no comment.
“This represents the most significant leak of data linked to a company suspected of providing cyberespionage and targeted intrusion services for the Chinese security services,” said Jonathan Condra, the director of strategic and persistent threats at Recorded Future, a cybersecurity firm. Analysis of the leak would give new insights into how contractors work with China’s government to carry out cyberespionage, he added.
The Chinese government’s use of private contractors to hack on its behalf borrows from the tactics of Iran and Russia, which for years have turned to nongovernmental entities to go after commercial and official targets. Although the scattershot approach to state espionage can be more effective, it has also proven harder to control. Some Chinese contractors have used malware to earn ransoms from private companies, even while working for China’s spy agency.
Over the past year U.S. government officials have repeatedly warned of Chinese hacking efforts. In late January, Christopher A. Wray, director of the Federal Bureau of Investigation, described an extensive campaign to target American infrastructure, including the power grid, oil pipelines and water systems, in the event of a conflict with Taiwan. Last year it emerged that the email accounts of a number of U.S. officials, including Nicholas Burns, the U.S. ambassador to China, and Commerce Secretary Gina Raimondo, had been hacked.
[ad_2]