Last updated on 2024年2月24日
2024年2月16日、中国のITセキュリティサービス会社であるi-Soon(別名Anxun Information Technology)に関連する可能性のある内部企業コミュニケーション、販売関連資料、製品マニュアルがGitHubにアップロードされました。漏洩した資料は、商業エンティティが中国系の脅威アクターを支援するためのサイバースパイツールを開発し、支援していたことを示しているようです。初期調査の一環として、Unit 42は漏洩データ内の情報と以前の中国系の高度な持続的脅威(APT)キャンペーンとの関連を発見しました。Unit 42は、漏洩が本物であると高い確信を持っています。
例えば、漏洩した文書には、i-SoonがTreadstoneマルウェアコントローラーソフトウェアをマーケティングしていたことが示されています。このソフトウェアは、2019年の米国連邦大陪審の起訴状でElemental Taurus(別名APT41)に帰属されていました。
漏洩したデータの分析を通じて、Unit 42は、過去の報告に関連する中国の脅威アクターのインフラストラクチャと潜在的なマルウェアを特定しました。データ漏洩の範囲を考慮すると、このレポートでは初期分析と重要な発見をカバーし、将来的にさらなる報告が行われる可能性があります(元のGitHubリポジトリは、サービス規約違反を理由にGitHubスタッフによって削除されましたが、研究者は最初に共有されたものを引き続き研究します)。
現在のデータ漏洩の理解に基づいて、Palo Alto Networksのセキュリティ製品を通じて、この記事で言及されている中国の脅威アクターが使用するツールと技術に対して顧客をよりよく保護できるはずです。
GitHubリポジトリのテキストには、i-Soonがインド、タイ、ベトナム、韓国の政府、および政府間組織NATOを標的にしていると主張されています。私たちは漏洩したデータを分析し続け、これらの主張を検証しています。
このデータ漏洩は、米国政府の起訴状や報告書を通じて以前にのみ見られた中国の民間セクターハッキング産業に関するユニークな洞察を提供します。また、これらのグループが同じツールセットを共有または再販している可能性が高いことを
含め、中国の脅威アクターの能力についてより良い理解を得ることができます。このツールの普及は、防御者と脅威インテリジェンスアナリストにとって帰属をより困難にします。
Unit 42は漏洩したデータの分析を続け、さらに情報を共有できるようになり次第、この投稿を定期的に更新します。
流出後分析されたgithub : https://github.com/soufianetahiri/Anxun-isoon 流出データ(削除済み) : https://github.com/I-S00N/I-S00N