يبدو أن مخبأ الوثيقة المسروقة المنشورة على GitHub تكشف كيف يقدم بائع أمن المعلومات الصيني المسمى I-Soon خدمات تأجير القراصنة لبكين.
ال الدفين ظهر على GitHub الأسبوع الماضي ويحتوي على مئات الوثائق التي توثق أنشطة I-Soon.
تحليل المستندات بواسطة بائع Infosec الحارس وان تصف I-Soon بأنها “شركة تتنافس للحصول على عقود قرصنة منخفضة القيمة من العديد من الجهات الحكومية.”
سنتينل وان و البرامج الضارة وجدت شركة I-Soon أنها طورت أدوات قادرة على اختراق الأجهزة التي تعمل بنظام التشغيل Linux وWindows وmacOS وiOS وAndroid. يبدو أن كود الهجوم الذي يعمل بنظام Android يمكنه استرداد وإرسال سجل رسائل المستخدم بالكامل من تطبيقات الدردشة الصينية، بالإضافة إلى Telegram.
ادعى الطاقم الصيني أنه قام باختراق الدوائر الحكومية في الهند وتايلاند وفيتنام وكوريا الجنوبية، وأنه تمكن من الوصول إلى نظام الناتو.
ويبدو أن المواد الأخرى تشير إلى أن شركة I-Soon تسعى للعمل في شينجيانغ – وهي مقاطعة تضطهد فيها بكين السكان الأويغور المسلمين – من خلال الادعاء بأنها تدير عمليات لمكافحة الإرهاب في باكستان وأفغانستان.
تصف بعض المستندات المسربة أجهزة اختراق الأجهزة التي تستخدمها I-Soon، بما في ذلك بنك الطاقة المسموم الذي يقوم بتحميل البيانات إلى أجهزة الضحايا.
- توصلت مؤسسة بحثية إلى أن الصين يمكن أن تكون أفضل في مجال الرقابة
- فولت تايفون ليس الطاقم الصيني الوحيد المتربص بشبكات الطاقة الحيوية الأمريكية
- يصنف العم سام المزيد من قاذفات التكنولوجيا الصينية كمتعاونين عسكريين
- تكره الصين AirDrop لدرجة أنها نشرت عيبًا قديمًا في بروتوكول P2P الخاص بشركة Apple
وفق Risky.biz، بعض المستندات المسربة توضح بالتفصيل تبادلًا بين موظفي I-Soon وهم يفكرون فيما إذا كان من الممكن الحصول على تفاصيل عن الثغرات التي تم اكتشافها خلال كأس Tianfu – وهي مسابقة قرصنة صينية مصممة على غرار Pwn2Own.
إنفوسيك النجم بريان كريبس يأخذ في وثيقة أخرى، تصف كيف أن لدى I-Soon “عملاء” مختلفين يبدو أنهم وكالات حكومية صينية مختلفة تسعى للوصول إلى أنظمة حكومية أجنبية.”
هؤلاء العملاء “يقدمون قائمة بالأهداف التي يهتمون بها، ويبدو أن هناك صناعة تنافسية نشأت للحصول على الوصول المطلوب.” تدفع هذه الصناعة المال عندما يتمكن المهاجمون من الوصول إلى موقع مدرج في قائمة الأهداف الخاصة بالعميل، حيث تشير إحدى الوثائق إلى مكافأة لاختراق مكتب التحقيقات الفيدرالي.
وماذا في ذلك؟
تعتبر هذه المجموعة الدفينة رائعة لأنه يبدو أنها أول حالة معروفة للتسرب من أحد المتسللين الصينيين المأجورين. وبالتالي فإن الوثائق التي توضح بالتفصيل كيف تحاول شركة I-Soon الحصول على عمل من الوكالات الحكومية الصينية تقدم نظرة ثاقبة حول كيفية قيام بكين بالاستعانة بمصادر خارجية لهجماتها المتعلقة بأمن المعلومات.
لكن تفريغ المستندات ممل بعض الشيء أيضًا. لا يشير التحليل المبكر إلى أن I-Soon تمتلك قدرات لم يتم ملاحظتها بالفعل بين المهاجمين الصينيين.
ولنأخذ في الاعتبار أيضًا أن المتعاقدين ذوي القدرات السيبرانية يزدهرون في جميع أنحاء العالم. أينما كنت تقيم، فمن المحتمل أن حكومتك تتعامل معهم. إن وجود نظام بيئي مماثل في الصين لا ينبغي أن يفاجئ أحدا.
السجل ويتوقع أن تتدفق المزيد من الاكتشافات من الكنز الدفين، لأنه يحتوي على مئات من لقطات الشاشة للوثائق باللغة الصينية. بدأت الترجمات الآلية للكنز الدفين في الظهور هنا، لكن السجل يعلم من تجربته المريرة أن استخدام التعرف البصري على الأحرف لاستخراج النص من الصور قبل إخضاع النتائج لمحركات ترجمة الويب يؤدي إلى نتائج غير تقليدية.
سنراقب الترجمات المناسبة وسنقدم لك المزيد من الأخبار إذا كشفت عن أجرة أفضل. ®