新聞 > 軍政 > 正文

安洵公司信息遭泄密 曝光中共如何網攻西方

為中共公安部工作的中國網絡安全公司安洵的大量內部文件遭泄密,並曝光了其一系列海外攻擊目標及攻擊性工具和操作。

圖為2020年8月4日,中國一黑客組織的成員在其位於東莞的辦公室使用電腦。與本文無關。(Nicolas Asfouri/AFP)

為中共公安部工作的中國網絡安全公司安洵的大量內部文件遭泄密,並曝光了其一系列海外攻擊目標及攻擊性工具和操作。

這讓外界得以一窺中共黑客的內部運作,更被網絡安全界視為一次具有里程碑意義的曝光事件。

這些文件匿名發佈在軟件開發平台GitHub上,周日(2月18日)由台灣安全研究員安坂星海(@AzakaSekai_)發現並分享在社交媒體X平台上。

泄密文件顯示,安洵在演示文稿和其它文件中吹噓他們曾入侵或攻擊過印度國防部、北約和英國國家犯罪局,並長期深度訪問鄰國的電信公司。

泄漏文件中還包含針對包括Microsoft Exchange和Android等各種平台的惡意軟件,以及社交媒體Twitter輿情導控系統以及用於網絡滲透的定製硬件。

安洵為中共政府提供黑客工具和服務,其行為類似於APT出租服務。

根據一群名為「NATTO」地緣政治和安全研究人員在2023年發佈的帖文,安洵是由愛國黑客吳海波(英文名Jesse Chen,網名shutdown)創立的。

安坂星海表示,泄漏文件詳細披露了中共國家支持的黑客網絡活動細節。例如,一些攻擊性軟件擁有特定功能,可以「獲取用戶Twitter電子郵件和電話號碼,實時監控,代表用戶發佈推文,讀取私信」。

為中共公安部工作的中國網絡安全公司安洵的大量內部文件遭泄露,圖為安洵製作的Twitter輿情導控系統產品介紹文件。(大紀元翻攝 via GitHub)

安洵在文件中自稱,他們可以針對安卓和iOS設備,獲取大量敏感信息,例如硬件信息、GPS數據、聯繫人、媒體文件和實時錄音。

文件還展示了安洵用於竊取受害者信息的各種工具,包括能夠通過WiFi信號植入惡意軟件的WiFi設備。從外觀上看,該設備與知名中國製造商的便攜式充電寶相似。

安洵還使用不同類型的小工具,可以用於監視使用微博、百度和微信等中國社交媒體平台的個人信息。

文件還披露了他們侵入多個國外電信供應商的敏感細節,例如哈薩克斯坦的Beeline和Tele2供應商。泄密文件中還包含他們用excel統計的被攻擊對象列表。

此外,文件還泄露了安洵內部員工的工資。貌似員工對薪酬以及公司不滿,引發這次資料外傳。

根據大陸查詢網站「企查查」的信息,安洵信息技術有限公司成立於2010年,總部位於上海,CEO是吳海波。

企查查的記錄是安洵面向國家特種行業提供技術解決方案,為客戶提供完整的自主知識產權解決方案,提供領先的安全諮詢、支持與維護等信息技術運行解決方案,同時提供軍民用軟件定製研發、互聯網安全方面的門戶網站服務(05112.com風雲網絡)、信息安全方面的大數據平台、雲架構的安全仿真設備開發和銷售、移動通信安全研究及技術應用產品開發和銷售。

安洵公司網站的團隊介紹中說,安洵信息技術團隊始於2013年,專注於APT網路攻防、網絡空間安全戰略、黑灰產反制等多項領域,團隊成員在APT攻防對抗、WEB滲透等領域有較強實力,積累了豐富的經驗,能快速響應客戶需求。

到本文截稿前,安洵沒有立即回復大紀元的置評。

責任編輯: 楚天  來源:大紀元記者林燕報導 轉載請註明作者、出處並保持完整。

本文網址:https://hk.aboluowang.com/2024/0221/2020351.html