Por trás da Cortina Revelando o Contratante de Hacking do Governo Chinês I-Soon 🕵️‍♀️💻

Documentos recentemente vazados revelam que a empresa chinesa I-Soon criou ferramentas de hacking especificamente projetadas para atacar iPhones, Macs, dispositivos Android e PCs com Windows.

“`html

Revelação de vazamento de spyware revela táticas de hackeamento do governo chinês | ENBLE

No fim de semana, um tesouro de arquivos e documentos aparentemente roubados do contratante de hackeamento do governo chinês, I-Soon, foi postado no GitHub. Esse vazamento deu aos pesquisadores de cibersegurança e aos governos rivais uma oportunidade sem precedentes de explorar o funcionamento interno das operações de hackeamento do governo chinês facilitadas por contratantes privados.

🔍 P: Que informações valiosas esse vazamento fornece? Os arquivos vazados incluem documentos da empresa e comunicações internas, revelando que a I-Soon estava supostamente envolvida em hackear empresas e agências governamentais em vários países, como Índia, Cazaquistão, Malásia, Paquistão, Taiwan e Tailândia. Esse é o vazamento mais significativo de dados ligados a uma empresa suspeita de oferecer serviços de espionagem cibernética e intrusão direcionada para os serviços de segurança chineses.

🎯 P: Que outras informações os leitores podem se preocupar? Os leitores podem querer saber mais sobre as técnicas específicas de hackeamento usadas pela I-Soon, o impacto dessas operações em países-alvo e as futuras ações potenciais de grupos de hackeamento mercenários. Eles também podem ter curiosidade sobre as repercussões do vazamento nos negócios da I-Soon e os motivos por trás do próprio vazamento.

Aprofundando: Revelando as Operações de Hackeamento da China

O vazamento tem chamado atenção intensa de especialistas em cibersegurança. O analista-chefe John Hultquist da Mandiant, subsidiária da Google, descreveu-o como “estreito, mas profundo”, enfatizando a rara oportunidade de obter acesso irrestrito ao funcionamento interno de uma operação de inteligência. Essa espiada por trás do pano mostra como os grupos APT operam, com a escala das operações sendo maior do que o esperado. Eles estão invadindo efetivamente grandes redes governamentais com um mercado lucrativo para tais atividades.

🔒 P: Que detalhes específicos foram descobertos a partir do vazamento? Um pesquisador de inteligência de ameaças chamado Azaka de Taiwan analisou meticulosamente os documentos e arquivos vazados. O pesquisador destacou o software de espionagem desenvolvido pela I-Soon para vários sistemas operacionais, bem como dispositivos de hackeamento de hardware disfarçados como objetos cotidianos. Esses dispositivos podem quebrar senhas de Wi-Fi, rastrear dispositivos e até mesmo interromper sinais de Wi-Fi. Esse nível de detalhe confirma o funcionamento interno da I-Soon e a extensão de seu envolvimento em operações cibernéticas.

Sistema de Ataque de Campo Próximo Wi-Fi da I-Soon, um dispositivo para hackear redes Wi-Fi, que vem disfarçado como uma bateria externa.

🗣️ P: Que discernimentos foram obtidos a partir do vazamento? Azaka, o pesquisador mencionado anteriormente, afirmou que esse vazamento confirma as realidades operacionais de empresas de hackeamento como a I-Soon. Ele também lança luz sobre a relativamente baixa remuneração que os funcionários recebem por seu trabalho em invadir alvos de alto valor. Essa revelação leva à reflexão sobre a natureza da segurança organizacional, considerando os baixos custos operacionais para tais atividades de hackeamento sofisticadas.

Vínculos com o Governo Chinês e Comunidades Alvo

Os documentos vazados vinculam explicitamente a I-Soon ao APT41, um grupo de hackeamento do governo chinês ativo desde 2012. O APT41 tem como alvo organizações em várias indústrias ao redor do mundo, que vão desde saúde e telecomunicações até empresas de tecnologia e videogames. Curiosamente, a I-Soon trabalhou para ministérios chineses, incluindo Segurança Pública, Segurança Estatal e exército e marinha. O vazamento também revelou seus serviços sendo apresentados e vendidos para agências de aplicação da lei locais dentro da China, especificamente para mirar grupos minoritários como tibetanos e uigures.

🕵️ P: Como o vazamento expôs conexões com campanhas de hackeamento anteriores? Um endereço IP encontrado nos documentos vazados foi utilizado anteriormente em uma campanha de hackeamento contra tibetanos em 2019, que a organização de direitos digitais Citizen Lab chamou de “Carpa Envenenada”. Essa associação reforça a noção de que o comportamento de direcionamento anterior de um grupo de hackeamento pode não necessariamente indicar seus alvos futuros.

Curiosidade e Preocupações

O vazamento não apenas fornece material abundante para análise, mas também revela as conversas e rotinas cotidianas dos funcionários da I-Soon. Alguns registros de bate-papo mostraram discussões mundanas sobre jogos de azar e jogar o jogo chinês mahjong. Além disso, os pesquisadores descobriram documentos destacando a baixa remuneração recebida pelos funcionários da I-Soon, levantando questões sobre as práticas de segurança da organização.

🔎 P: A quem os leitores podem procurar para compartilhar mais discernimentos sobre a I-Soon ou os hacks do governo chinês? Leitores que possuem informações adicionais sobre a I-Soon ou hacks do governo chinês podem entrar em contato de forma segura com Lorenzo Franceschi-Bicchierai no Signal pelo número +1 917 257 1382, ou via Telegram, Keybase e Wire @lorenzofb. Alternativamente, eles podem entrar em contato com a ENBLE via SecureDrop.

“`

Implicações Futuras e Histórias de um Insatisfeito Interno

Embora a identidade do indivíduo por trás do vazamento permaneça desconhecida, os pesquisadores especulam que a explicação mais provável é um funcionário atual ou ex-funcionário insatisfeito. Os documentos vazados expõem habilmente as deficiências da empresa, especialmente as reclamações dos funcionários sobre baixos salários e as condições financeiras do negócio. Esse vazamento poderia impactar significativamente a reputação da I-Soon, levando a uma maior cautela entre as empresas de cibersegurança em relação aos grupos de hackers mercenários e suas potenciais ações futuras.

💡 P: O que podemos antecipar como resultado desse vazamento? O vazamento demonstra que o comportamento de direcionamento anterior de um ator de ameaças, especialmente quando são contratados pelo governo chinês, não necessariamente indica seus alvos futuros. As demandas feitas por agências governamentais evoluem, levando os grupos de hackers a se adaptar e potencialmente interagir com novos escritórios e localidades.

🔐 P: Houve alguma resposta do governo chinês ou da I-Soon? Até o momento, a Embaixada Chinesa em Washington D.C. não comentou sobre o vazamento. Além disso, um e-mail enviado para a caixa de suporte da I-Soon não foi respondido. Funcionários anônimos da I-Soon informaram à Associated Press que o vazamento não afetaria seus negócios e instruíram a equipe a “continuar trabalhando normalmente”.

Neste ponto, o GitHub removeu o cache vazado de sua plataforma, deixando rastros apenas nas mentes dos pesquisadores de cibersegurança e daqueles que tiveram a chance de analisar os arquivos roubados.

Referências

  1. Os EUA perturbam operação de hacking apoiada pela China, alertando para ameaça à infraestrutura americana