Китайская хакерская группировка контролировала критические объекты IT инфраструктуры Казахстана, пишет CERT.kz.
«16 февраля 2024 года на ресурсе GitHub неизвестными был опубликован слив секретных данных китайской компании iSoon (ака Anxun) — одного из подрядчиков Министерства общественной безопасности Китая (MPS). Она связана с Chengdu 404 — структура контролируемая киберразведкой КНР известная как APT41.
Утечка проливает свет на формы и методы китайской разведки. ПО, трояны для Windows, Mac, iOS и Android, сервисы для DDoS, системы деанонимизации пользователей соцсетей, оборудование для взлома Wi-Fi и многое другое. Много информации о методике проникновения и получения информации».
Целью атакующих, пишет CERT.kz, были базы данных и точечная информация конкретных лиц: контроль переписки, звонков и передвижения.
«Объем украденной информации измеряется терабайтами. Источник данных — критические объекты инфраструктуры Казахстана, Кыргызстана, Монголии, Пакистана, Малайзии, Непала, Турции, Индии, Египта, Франции, Камбоджи, Руанды, Нигерии, Гонконга, Индонезии, Вьетнама, Мьянмы, Филиппин и Афганистана».
Материалы утечки говорят о том, что как минимум одна хакерская группировка больше двух лет имела полный доступ к критической инфраструктуре таких операторов связи, как «Казахтелеком», Beeline («Билайн»), Kcell и Tele2.
«Хакеры контролировали журналы событий операторов, продолжительность звонков, IMEI устройств и биллинг звонков. В утечке имеются файлы с информацией об абонентах операторов связи. Также опубликованы данные пользователей IDNET и IDTV c персональными данными абонентов, их логинами и паролями. В утечке также упоминается ЕНПФ (Единый национальный пенсионный фонд РК) за 2019 год», — говорится в отчете.
Речь также идет о взломе почтового сервера Министерства обороны Казахстана, авиаперевозчике Air Astana и некоторых силовых структурах Казахстана.
ПОДДЕРЖИТЕ «РЕСПУБЛИКУ»!
Можно через KASPI GOLD, отправив донаты на номер телефона 8-777 681 6594 или карты 4400 4302 1819 1887.
И есть еще несколько способов – смотрите на этой странице.