
中国政府のために働く中国のサイバーセキュリティベンダーからのデータが、様々なハッキングツールやサービスを暴露しました。情報源は完全には明らかではありませんが、グループの不満を持つスタッフメンバーが意図的に情報を漏洩したと思われます。
i-Soon(別名Anxun)は、中国の公安部(MPS)のサービスを提供する高度持続的脅威(APT)として機能する民間の請負業者であると考えられています。
漏洩したデータは、会社に対する苦情、チャット記録、財務情報、製品、従業員情報、外国への浸透の詳細など、いくつかのグループに分類されています。漏洩したデータによると、i-Soonはインド、タイ、ベトナム、韓国、NATOを含むいくつかの政府部門に浸透しました。
i-Soonが使用したいくつかのツールは十分に印象的です。ハイライトは以下の通りです:
- Twitter(現X)スティーラー:ユーザーのTwitterメールと電話番号の取得、リアルタイム監視、個人メッセージの読み取り、ユーザーの代わりにツイートを公開する機能を含みます。
- Windows x64/x86用のカスタムリモートアクセストロイの木馬(RAT):プロセス/サービス/レジストリ管理、リモートシェル、キーロギング、ファイルアクセスログ、システム情報の取得、リモート切断、アンインストール機能を含みます。
- iOS版のRATは、脱獄なしですべてのiOSデバイスバージョンをサポートし、ハードウェア情報、GPSデータ、連絡先、メディアファイル、リアルタイムオーディオ記録などの機能を提供します。(この部分は2020年にさかのぼります)
- Android版は、QQ、WeChat、Telegram、MoMoなど、すべての人気中国チャットアプリからメッセージをダンプでき、内部リカバリに対する持続性のためにシステムアプリを昇格させることができます。
- 内部からネットワークを攻撃するためのポータブルデバイス。
- 海外で活動するオペレーターが安全な通信を確立するための特別機器。
- 電話番号、名前、メールをリストし、ソーシャルメディアアカウントと相関させることができるユーザー検索データベース。
- ターゲットを絞った自動ペネトレーションテストシナリオフレームワーク。
情報の一部は古いものの、漏洩したデータは、一流のスパイウェアベンダーおよびAPT-for-hireの運用内部を垣間見ることができます。
これは、浸透されたエンティティのいくつかで確実に波紋を広げ、国際外交に変化をもたらし、いくつかの国の国家安全保障の穴を露呈する可能性があります。
まだすべての資料が調査されたわけではありません。利用可能な情報が多く、翻訳は容易な作業ではありません。しかし、他に興味深いことが明らかになれば、引き続きお知らせします。
引用元: https://www.malwarebytes.com/blog/news/2024/02/a-first-analysis-of-the-i-soon-data-leak
流出したツールのリンク:https://github.com/I-S00N/I-S00N