Китайская хакерская группировка контролировала критические объекты IT инфраструктуры Казахстана,  пишет CERT.kz.

«16 февраля 2024 года на ресурсе GitHub неизвестными был опубликован слив секретных данных китайской компании iSoon (ака Anxun) — одного из подрядчиков Министерства общественной безопасности Китая (MPS). Она связана с Chengdu 404 — структура контролируемая киберразведкой КНР известная как APT41.

 

Утечка проливает свет на формы и методы китайской разведки. ПО, трояны для Windows, Mac, iOS и Android, сервисы для DDoS, системы деанонимизации пользователей соцсетей, оборудование для взлома Wi-Fi и многое другое. Много информации о методике проникновения и получения информации».

Целью атакующих, пишет CERT.kz, были базы данных и точечная информация конкретных лиц: контроль переписки, звонков и передвижения.

«Объем украденной информации измеряется терабайтами.  Источник данных — критические объекты инфраструктуры Казахстана, Кыргызстана, Монголии, Пакистана, Малайзии, Непала, Турции, Индии, Египта, Франции, Камбоджи, Руанды, Нигерии, Гонконга, Индонезии, Вьетнама, Мьянмы, Филиппин и Афганистана».

Материалы утечки говорят о том, что как минимум одна хакерская группировка больше двух лет имела полный доступ к критической инфраструктуре таких операторов связи, как «Казахтелеком», Beeline («Билайн»), Kcell и Tele2.

«Хакеры контролировали журналы событий операторов, продолжительность звонков, IMEI устройств и биллинг звонков. В утечке имеются файлы с информацией об абонентах операторов связи. Также опубликованы данные пользователей IDNET и IDTV c персональными данными абонентов, их логинами и паролями.  В утечке также упоминается ЕНПФ (Единый национальный пенсионный фонд РК) за 2019 год», — говорится в отчете.

Речь также идет о взломе почтового сервера Министерства обороны Казахстана, авиаперевозчике Air Astana и некоторых силовых структурах Казахстана.   

ПОДДЕРЖИТЕ «РЕСПУБЛИКУ»!

 

Можно через KASPI GOLD, отправив донаты на номер телефона 8-777 681 6594  или карты 4400 4302 1819 1887

И есть еще несколько способов – смотрите на этой странице.  

Spread the love

ОСТАВЬТЕ ОТВЕТ

Пожалуйста, введите ваш комментарий!
пожалуйста, введите ваше имя здесь

Достигнут лимит времени. Пожалуйста, введите CAPTCHA снова.