Китайская хакерская группировка контролировала критические объекты IT-инфраструктуры Казахстана. Об этом заявили в Службе реагирования на компьютерные инциденты ЦАРКА.
По данным ЦАРКА, 16 февраля 2024 года на ресурсе GitHub неизвестными был опубликован слив секретных данных китайской компании iSoon (ака Anxun) — одного из подрядчиков Министерства общественной безопасности Китая (MPS). Сообщается, что она связана с Chengdu 404 — структура, контролируемая киберразведкой КНР, известная как APT41.
«Утечка проливает свет на формы и методы китайской разведки. ПО, трояны для Windows, Mac, iOS и Android, сервисы для DDoS, системы деанонимизации пользователей соцсетей, оборудование для взлома Wi-Fi и многое другое. Много информации о методике проникновения и получения информации», - отмечается в заявлении.
Целью атакующих были как общая информация, такая как базы данных, так и точечная информация конкретных лиц: контроль переписки, звонков и передвижения. Анализ данных показал, что объем украденной информации измеряется терабайтами. Источник данных — критические объекты инфраструктуры Казахстана, Кыргызстана, Монголии, Пакистана, Малайзии, Непала, Турции, Индии, Египта, Франции, Камбоджи, Руанды, Нигерии, Гонконга, Индонезии, Вьетнама, Мьянмы, Филиппин и Афганистана.
Объем и характер данных указывает на системные ошибки в системе защиты информации в Казахстане, констатируют эксперты.
«Доступные материалы утечки свидетельствуют о том, что как минимум одна хакерская группировка более двух лет имела полный доступ к критической инфраструктуре казахстанских операторов связи. Ясно, что в нашем распоряжении неполный объем информации, который Казахстан позволил украсть у себя», - поясняют в ЦАРКА.
Хакеры контролировали журналы событий операторов, продолжительность звонков, IMEI устройств и биллинг звонков. В утечке имеются файлы с информацией об абонентах операторов связи. Также опубликованы данные пользователей IDNET и IDTV c персональными данными абонентов, их логинами и паролями.
«В утечке также упоминается ЕНПФ (Единый накопительный пенсионный фонд РК) за 2019 год enpf.kz — 1.92gb — 2019.12 — интрасеть полностью контролируется, и пользовательские данные могут быть проверены на наличие имени, идентификатора, адреса и номера телефона. Основные поля образца: имя, номер телефона, адрес и т. д. В одном из скринов фигурирует предположительно информация по почтовому серверу Министерства обороны РК. Некоторые скрины включают в себя данные об авиаперевозчике Air Astana», - сообщили в Службе реагирования на компьютерные инциденты.
Эксперты проверили, кто является жертвами данной хакерской группировки и кем они больше всего интересовались. Результаты проверки номеров через различные утечки и GetContact выявили, что целенаправленные атаки совершались в том числе и на сотрудников силовых структур, добавили в ЦАРКА.
Читайте также
Гражданам рекомендуют следовать правилам кибербезопасности