陸網安公司文件外流 曝光中共網攻手段
為中共公安部工作的中國網路安全公司「安洵」,其大量內部文件遭洩漏,曝光了中共一系列海外攻擊目標及攻擊性工具和操作。這讓外界得以一窺中共駭客的內部運作,更被網路安全界視為一次具有里程碑意義的曝光事件。
這些文件被匿名發布在軟體開發平臺GitHub上,週日(2月18日)由臺灣安全研究員安坂星海(@AzakaSekai_)發現,並分享在社交媒體X平臺上。
洩漏文件顯示,安洵在演示文稿和其他文件中吹噓自己曾入侵或攻擊過印度國防部、北約和英國國家打擊犯罪局,並長期深度訪問鄰國的電信公司。
洩漏文件中還包含針對Microsoft Exchange和Android等各種平臺的惡意軟體,以及社交媒體Twitter(已更名為X)輿情導控系統,還有用於網路滲透的訂製硬體。
安洵為中共政府提供駭客工具和服務,安洵公司網站的團隊介紹中提到,安洵信息技術團隊始於2013年,專注於APT(進階持續性滲透攻擊)網路攻防、網路空間安全戰略、黑灰產反制(黑灰產是指以電信詐騙、釣魚網站、木馬病毒、駭客勒索等手段,進行違法犯罪活動的行為)等多項領域,能快速響應客戶需求。
根據中國查詢網站「企查查」的訊息,安洵信息技術有限公司成立於2010年,總部位於上海,執行長是愛國駭客吳海波。
安坂星海表示,洩漏文件詳細披露了中共國家支持的駭客網路活動細節。例如,一些攻擊性軟體擁有特定功能,可以「獲取用戶Twitter電子郵件和電話號碼,實時監控,代表用戶發布推文,讀取私信」。
安洵在文件中自稱,公司可以針對Android和iOS設備,獲取大量敏感資訊,例如硬體資料、GPS數據、聯繫人、媒體文件和即時錄音。
文件還展示了安洵用於竊取受害者資訊的各種工具,包括能夠透過WiFi訊號植入惡意軟體的WiFi設備。從外觀上看,該設備與知名中國製造商的攜帶式行動電源相似。安洵還使用不同類型的小工具,可以用於監視使用微博、百度和微信等中國社交媒體平臺的個人資訊。
文件也披露安洵侵入多個國外電信供應商的敏感細節,例如哈薩克的Beeline和Tele2供應商。洩密文件中還包含安洵用Excel統計的被攻擊對象列表。
此外,文件還洩露了安洵內部員工的工資。貌似員工對薪酬及公司不滿,引發這次資料外傳。
到本文截稿前,安洵沒有立即回覆《大紀元》的置評。◇