Ein mysteriöses Leck enthüllte chinesische Hacking-Geheimnisse


Obwohl die Dokumente inzwischen von GitHub entfernt wurden, wo sie ursprünglich veröffentlicht wurden, bleiben die Identität und die Beweggründe der Person oder Personen, die sie weitergegeben haben, ein Rätsel. Chang sagt jedoch, dass die Dokumente echt zu sein scheinen, eine Tatsache, die laut Angaben von zwei Mitarbeitern von i-Soon bestätigt wurde Associated Pressdie berichtete, dass das Unternehmen und die Polizei in China das Leck untersuchen.

„Es gibt etwa acht Kategorien der geleakten Dateien. Wir können sehen, wie i-Soon mit den nationalen Sicherheitsbehörden Chinas zusammenarbeitete, die Details der Produkte von i-Soon erfahren und finanzielle Probleme erfahren“, sagt Chang. „Noch wichtiger ist, dass wir Dokumente entdeckt haben, die detailliert beschreiben, wie i-Soon die Entwicklung des berüchtigten Fernzugriffs-Trojaners (RAT) ShadowPad unterstützt hat“, fügt Chang hinzu. Die ShadowPad-Malware wird mindestens seitdem von chinesischen Hackergruppen verwendet 2017.

Seit der ersten Veröffentlichung der Dateien sind Sicherheitsforscher dabei über ihren Inhalt grübeln und Analyse der Dokumentation. Enthalten waren Hinweise auf Software zur Durchführung von Desinformationskampagnen auf New York Times und das Die Washington Post. Aus den Dokumenten geht auch hervor, wie i-Soon für das chinesische Ministerium für Staatssicherheit und die Volksbefreiungsarmee arbeitete.

Laut Forschern von SentinelOneIn den Dateien finden sich außerdem Bilder von „benutzerdefinierten Hardware-Schnüffelgeräten“, etwa einer Powerbank, die dabei helfen könnte, Daten und Marketingmaterialien des Unternehmens zu stehlen. „Um Arbeit in Xinjiang zu bekommen – wo China Millionen von Ugyuren einem Völkermord aussetzt, den der UN-Menschenrechtsrat nennt – prahlte das Unternehmen mit seiner früheren Arbeit zur Terrorismusbekämpfung“, schreiben die Forscher. „Das Unternehmen listete andere Ziele im Zusammenhang mit Terrorismus auf, die das Unternehmen zuvor gehackt hatte, als Beweis für seine Fähigkeit, diese Aufgaben auszuführen, einschließlich Angriffen auf Anti-Terror-Zentren in Pakistan und Afghanistan.“

Der Federal Trade Commission hat das Antivirenunternehmen Avast mit einer Geldstrafe von 16,5 US-Dollar belegt, weil es über seine Browsererweiterungen und Sicherheitssoftware die Webbrowserdaten von Menschen gesammelt und verkauft hat. Dazu gehörte auch die Details zu Websuchen und den besuchten Websites, die laut FTC „religiöse Überzeugungen, gesundheitliche Bedenken, politische Neigungen, Standort, finanzielle Lage, Besuche von an Kinder gerichteten Inhalten und andere sensible Informationen“ der Menschen offenlegte. Das Unternehmen habe die Daten über seine Tochtergesellschaft Jumpshot verkauft, teilte die FTC in einer Anordnung zur Bekanntgabe der Geldbuße mit.

Das Verbot erlegt Avast außerdem fünf Verpflichtungen auf: Browserdaten nicht für Werbezwecke zu verkaufen oder zu lizenzieren; um die Einwilligung einzuholen, wenn Daten von Nicht-Avast-Produkten verkauft werden; Löschen Sie die an Jumpshot übertragenen Informationen und alle aus den Daten erstellten Algorithmen. Kunden über die verkauften Daten informieren; und ein neues Datenschutzprogramm einführen, um die von der FTC festgestellten Probleme anzugehen. Ein Avast-Sprecher sagte, dass sie zwar „mit den Vorwürfen und der Charakterisierung der Fakten durch die FTC nicht einverstanden sind“, aber „erfreut sind, diese Angelegenheit zu klären“.

Zwei in Maryland lebende chinesische Staatsbürger – Haotian Sun und Pengfei Xue – wurden wegen Postbetrugs und einer Verschwörung zum Postbetrug verurteilt, bei der es um den Versand von 5.000 gefälschten iPhones an Apple ging. Dem Paar drohen laut Angaben jeweils bis zu 20 Jahre Gefängnis Das Register, hoffte, dass Apple ihnen im Gegenzug echte Telefone schicken würde. Die gefälschten Telefone hatten „gefälschte Seriennummern und/oder IMEI-Nummern“, um Apple Stores oder autorisierte Dienstanbieter zu täuschen und sie für echt zu halten. Der Betrug fand zwischen Mai 2017 und September 2019 statt und hätte Apple mehr als 3 Millionen US-Dollar an Verlusten gekostet, heißt es in einer Pressemitteilung des US-Justizministeriums sagt.

Sicherheitsforscher aus den USA und China haben einen neuen Seitenkanalangriff entwickelt, der dies kann Fingerabdrücke von Menschen rekonstruieren von den Geräuschen, die sie erzeugen, wenn Sie sie über den Bildschirm Ihres Telefons streichen. Die Forscher nutzten eingebaute Mikrofone in Geräten, um die „leise Reibungsgeräusche“ eines Fingers zu erfassen und nutzten diese Geräusche dann zur Erstellung von Fingerabdrücken. „Das Angriffsszenario von PrintListener ist umfangreich und verdeckt“, schreiben die Forscher in einem Papier, in dem ihre Arbeit detailliert beschrieben wird. „Es kann innerhalb von fünf Versuchen bis zu 27,9 Prozent der Teilfingerabdrücke und 9,3 Prozent der vollständigen Fingerabdrücke angreifen.“ Die Untersuchung gibt Anlass zur Sorge hinsichtlich realer Hacker, die dies versuchen stehlen Sie die biometrischen Daten von Personen, um auf Bankkonten zuzugreifen.

source-114

Leave a Reply