21 февраля 2024, 10:14
Источник knews.kg
Комментарии
Сообщается, что целью атакующих были как общая информация, такая как базы данных, так и точечная информация конкретных лиц, передает Ulysmedia.kz.
На прошлой неделе на ресурсе GitHub неизвестными был опубликован слив секретных данных китайской компании iSoon (ака Anxun) — одного из подрядчиков Министерства общественной безопасности Китая (MPS).
Сообщается, что она связана с Chengdu 404 — структура, контролируемая киберразведкой КНР, известная как APT41, пишет Cert.kz.
"Утечка проливает свет на формы и методы китайской разведки. ПО, трояны для Windows, Mac, iOS и Android, сервисы для DDoS, системы деанонимизации пользователей соцсетей, оборудование для взлома Wi-Fi и многое другое. Много информации о методике проникновения и получения информации", — говорится в публикации.
При этом анализ показал, что объем украденной информации измеряется терабайтами.
"Объем и характер данных указывает на системные ошибки в системе защиты информации в нашей стране. Доступные материалы утечки свидетельствуют о том, что как минимум одна хакерская группировка более двух лет имела полный доступ к критической инфраструктуре казахстанских операторов связи. Ясно, что в нашем распоряжении неполный объем информации, который Казахстан позволил украсть у себя", — пишут авторы публикации.
В материале представлен перевод одного из файлов в обнаруженной утечке и объем утекшей информации:
"telecom.kz — 257gb — 2021.05 — Основные поля образца: имя, адрес электронной почты, почтовый адрес, номер мобильного телефона, регистрационные данные и т. д.
beeline.kz — 637gb — 2019-2020 — Интрасеть находится под контролем, и данные списка вызовов могут быть проверены.
kcell.kz — 820gb — 2019-2021 — Полный контроль над интрасетью, файловым сервером, антивирусным сервером может обеспечить запрос списков вызовов в режиме реального времени и запрос информации о пользователях.
tele2.kz — 1.09tb — 2019-2020 — Полный контроль над интрасетью, файловым сервером, антивирусным сервером обеспечивает запрос списков вызовов в режиме реального времени, позиционирование и запрос информации о пользователе", — говорится в публикации.
Утверждается, что хакеры контролировали журналы событий операторов, продолжительность звонков, IMEI устройств и биллинг звонков.
Кроме того, опубликованы данные пользователей IDNET и IDTV c персональными данными абонентов, их логинами и паролями.
В одном из скринов фигурирует предположительно информация по почтовому серверу Министерства обороны Казахстана. Также есть файлы, которые включают в себя данные об авиаперевозчике Air Astana.
"Помимо Казахстана, в утечке имеются много данных других стран. Уже сейчас можно сказать, что разведки всего мира и хакеры начали активно изучать эту информацию. Китайская APT-группировка сидела в казахстанской инфраструктуре около 2 лет, и это только верхушка айсберга. Сколько еще не выявленных хакеров и утечек наших данных, неизвестно никому. Все это результат бессистемных действий и приоритет ведомственного интереса над интересами государства. Казахстан нуждается в отдельном независимом органе вне правительства, ответственным за кибербезопасность — Агентство по кибербезопасности", — говорится в публикации.
Отметим, ранее стало известно, что компания iSoon, сотрудничающая с Министерством общественной безопасности Китая, допустила утечку засекреченной документации. Файлы выложены в открытый доступ на сервисе GitHub.
Предполагается, что злоумышленники могут атаковать устройства Android и iOS, получая любую информацию. В документах сообщается об утечке данных таких казахстанских операторов связи, как Beeline, Kcell и Tele2. В документах также встречаются упоминания "Казахтелекома" и ЕНПФ.
Власти обещают провести внеплановые проверки в соответствующих организациях на предмет соблюдения требований законодательства РК о персональных данных и их защите, а также информбезопасности.