Das verrückteste Spionageleck der Geschichte: China hat mit Anxun keinen Zugriff mehr

Vor kurzem Ministerium für öffentliche Sicherheit Chinasvon (MPS) ich bald(auch bekannt als AnxunAngeblich im Zusammenhang mit einem namentlich genannten Geschäftspartner Spionage Dokumentation an GitHub durchgesickert. Unterlagen des Unternehmens Indien, Thailand, VietnamUnd Südkorea‘sowie einige ausländische Regierungen NATOEr behauptet, dass es auch ihre Systeme infiltriert habe.

Für alle gängigen Betriebssysteme spezielle RATTE(Fernbedienung) Software, in den sozialen Medien Benutzerverfolgung, DDoS-Angriffe,im Ausland arbeiten Tor-ähnliche Geräte für Spioneund kann verwendet werden, um WLAN-Netzwerke zu durchbrechen versteckte Spezialausrüstung Eine Vielzahl bösartiger gezielter Software-/Hardware-Tools, darunter . Die resultierenden Dokumente So umfassend wie die russischen Vulkandokumentesieht aus wie.

Umfangreiche Spionageaktivitäten

Das mutmaßliche MPS-Informationsleck deckt eine Reihe gemischter Inhalte ab, darunter unter anderem geleakte Daten, Spyware, Details zu Spionageoperationen und sogar Verweise auf eine „Twitter-Überwachungsplattform“. Die in den Dokumenten enthaltenen Memoranden offenbaren die Korrespondenz zwischen verschiedenen Institutionen und geben Aufschluss über potenziell sensible Gespräche und operative Details. Zu diesen Benachrichtigungen gehören auch gewöhnliche Benutzernachrichten. Diese reichen von Social-Media-Plattformen wie dem chinesischen WeChat bis hin zu Twitter.
Einige dieser Programme umfassen das Anzeigen der Twitter-E-Mail-Adresse und Telefonnummer der Benutzer, die Echtzeitüberwachung, das Teilen von Tweets nach Benutzernamen und das Lesen von DMs. Windows x64/x86 Zu den Dokumenten gehört auch spezielle RAT-Software, die mit Funktionen wie Prozess-/Dienst-/Datensatzverwaltung, Remote-Terminal, Keylogger, Dokumentzugriffsdatensatz, Systeminformationen und Beziehungskontrolle erstellt wurde. Die Spionageaktivitäten von Anxun beschränken sich nicht nur auf Twitter oder Windows. Mac, Android, iOSUnd LinuxFür die Version sind auch RATs verfügbar.
Besonders auf allen iOS-Versionen Die Existenz laufender Spyware ist bemerkenswert. Dank dieser Software Hardwareinformationen, GPS-Daten, Personen, Mediendokumente und Echtzeit-Sprachaufzeichnung Es wird angegeben, dass die Daten wie folgt erhoben werden. Darüber hinaus für diese Kein Jailbreak erforderlich . Präzedenzfall Android 6.0 und höher Eine laufende Software führt auch Systeminformationen, GPS, Einzelpersonen, SMS, Anrufaufzeichnungen, Browserverlauf, Anwendungsliste, Echtzeit-Audioaufzeichnung, Prozessliste, Kamera, WLAN, Bildschirmbild, Keylogging und Systeminformationsfunktionen aus. Diese Es gibt keine klaren Informationen darüber, welche Schwachstellen ausgenutzt werden.
Der Umfang der Dokumente scheint recht tiefgründig und detailliert zu sein. Es wird betont, dass Software in das Zielgerät eingeschleust und Informationen über ein WLAN-fähiges Gerät abgerufen werden können. Und in Dokumenten in anderer Form Der Name und die Hardware von Xiaomi werden erwähnt . Ein Gerät scheint als Xiaomi-Powerbank getarnt zu sein und scheint eine flache PCB-Version zu sein, die in alles eingebaut werden kann. In der Dokumentation wird dies als „WiFi Near Field Attack System“ bezeichnet. Es wird angegeben, dass es sich bei dem Gerät, das in der Powerbank versteckt werden kann, um eine Standardversion und bei der Platine um eine kleine Version handelt.
Darüber hinaus in den Dokumenten NATO-Generalsekretär  Jens Stoltenberg Es wird auch erwähnt, dass es Daten dazu gibt. Die Größe der gestohlenen Dokumente beträgt TBs oder Tausende von GBs groß. Türkei, Pakistan, Kasachstan, Kirgisistan, Malaysia, Mongolei, Nepal, Indien, Ägypten, Frankreich, Kambodscha, Ruanda, Nigeria, Hongkong, Indonesien, Vietnam, Myanmar, Philippinen und AfghanistanEs scheint, dass Länder wie diese ins Visier genommen werden.

 

Soweit ich das beurteilen kann, nur aus der Türkei Tübitaks Name wird erwähnt Allerdings ist die Dokumentgröße mit 421 KB sehr gering. Andererseits scheint es, dass 820 GB an Informationen über Kasachstan von Kcell gestohlen wurden. Darüber hinaus geht aus den Dokumenten hervor, dass 459 GB große 3D-Modelle von ganz Taiwan gestohlen wurden.

Um auf die durchgesickerten Dokumente zuzugreifen, wenden Sie sich bitte an GitHub. von hierdu kannst erreichen.

Ähnliche Beiträge

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert