„ŚWIAT WYWIADU I TAJNYCH SŁUŻB. Chiński sygnalista”.
Witam Państwa.
Wydaje się że Chiny mają swojego „Snowdena” który wypuścił na GitHub kilka „wewnętrznych” dokumentów chińskiego rządu o czym poinformował internauta @AzakaSekai_ Ujawnione przez niego informacje są bardzo ciekawe… GitHub – I-S00N/I-S00N Wygląda na to, że jest to zbiór programów szpiegujących opracowanych przez firmę 安洵信息 / Anxun /www.szanxun.com/en/ z Guangdong. To chińska firma „wysokich” technologii z dziedziny telekomunikacji. Niektóre z tych funkcji oprogramowania obejmują uzyskiwanie adresu e-mail i numeru telefonu użytkownika na Twitterze, monitorowanie w czasie rzeczywistym, publikowanie tweetów w jego imieniu i czytanie wiadomości prywatnych.
Niestandardowy RAT zbudowany dla Windows x64/x86 z funkcjami takimi jak zarządzanie procesami/usługami/rejestrem, zdalna powłoka, rejestrowanie klawiszy, rejestrowanie dostępu do plików, uzyskiwanie informacji o systemie, rozłączanie, dezinstalacja.
W dokumentacji znajduje się zrzut ekranu sterownika zatytułowany Security System (V3.0.0.3)
Istnieje również wersja dla komputerów Mac z funkcjami takimi jak zdalna powłoka, zarządzanie plikami, zrzuty ekranu i rejestrowanie naciśnięć klawiszy.
Wersja na iOS również… istnieje w jakiś sposób i twierdzą, że obsługuje wszystkie wersje iOS. Zawiera funkcje, takie jak zbieranie informacji o sprzęcie, danych GPS, kontaktów, plików multimedialnych i nagrywanie dźwięku w czasie rzeczywistym. Nie jest wymagany jailbreak.
Istnieje również wersja na Androida obsługująca system Android 6.0 i nowsze wersje. Funkcje obejmują uzyskiwanie informacji o systemie, GPS, kontaktów, SMS-ów, dzienników połączeń, historii przeglądarki, listy aplikacji, nagrywania dźwięku w czasie rzeczywistym, listy procesów, kamery, listy Wi-Fi, zrzutów ekranu, rejestrowania klawiszy i informacji o systemie.
Kilka ciekawych ciekawostek na temat Androida – Możliwość zrzucania wiadomości z QQ, WeChat i MoMo – wszystkie popularne chińskie aplikacje do komunikatorów (wymaga roota) – Możliwość rejestrowania klawiszy, w szczególności QQ, WeChat, Momo *ORAZ* Telegram. – Możliwość podniesienia poziomu aplikacji systemowej w celu zapewnienia trwałości (wymaga roota)
Kontroler dla Androida RAT
Istnieje również wersja dla systemu Linux, która obsługuje szczególnie CentOS 5/6/7 i Ubuntu 12/14. Dziwnie stare wersje tych dystrybucji. Funkcje obejmują zdalną powłokę, zarządzanie plikami, proxy Socks5 poprzez SocksCap64, ponowne wykorzystanie portów. Kontroler wydaje się nazywać „TracedStone”.
To najdziwniejsze ze wszystkich – urządzenie obsługujące Wi-Fi, które może wstrzykiwać do docelowych… urządzeń z Androidem przez Wi-Fi? Mówi się, że urządzenie jest przenośne, plug and play, obsługuje 3G i 4G. Po udanym wstrzyknięciu może uzyskać informacje o urządzeniu, GPS, SMS-y, kontakty, rejestr połączeń i pliki.
Kolejny: „WiFi Near Field Attack System” w wersji Standard i Mini. Wersję standardową można zainstalować na specjalnie spreparowanym urządzeniu i wykorzystać do infiltracji sieci internetowej… w jakiś sposób. To nie wyjaśnia…
Wersja Mini może ukrywać się pod listwą zasilającą, zasilaczem itp. i można ją skonfigurować tak, aby łączyła się z docelowym Wi-Fi i ustanawiała tunel SOCKS z siecią wewnętrzną.
Wersja standardowa jest wyposażona w funkcję 4G, 8 GB pamięci eMMC, dwurdzeniowy procesor ARM 1,2 GHz i baterię 10000 mAh, natomiast wersja mini działa w trybie MIPS z 128 MB pamięci DDR2 (?) i nie zawiera baterii.
Wersja standardowa podszywa się pod baterię Xiaomi, natomiast wersja mini to zwykła płytka PCB, którą można umieścić w dowolnym miejscu.
Standard można używać do łamania haseł Wi-Fi, podsłuchiwania portów LAN, tunelu SOCKS, projekcji portów, zdalnej powłoki, zarządzania plikami i zdalnej samodestrukcji.
W następnym rozdziale mają także system DDoS. Klient botnetu ma rozmiar 29 KB i można go wdrożyć na systemach Windows, Linux lub ogólnych urządzeniach IoT o łącznej przepustowości 10–100 Gb/s (lub GB/s? Nie określono).
Automatyczny system pentestujący obsługujący systemy Windows, Linux, usługi internetowe i sprzęt sieciowy z obsługą różnych frameworków pentestujących.
Obsługuje także wyspecjalizowane scenariusze ataków APT, w tym generowanie szablonów wiadomości e-mail, ataki oparte na przeglądarce, generator wykorzystanych dokumentów pakietu Office i nie tylko.
Dostępny jest również specjalistyczny sprzęt do śledzenia urządzeń Wi-Fi (tj. ostrzegania, gdy urządzenie z adresem MAC Wi-Fi znajdzie się w zasięgu) i zakłócania sygnałów Wi-Fi i można nim sterować za pomocą dedykowanego smartfona.
Dedykowane urządzenie podobne do Tora do przeskakiwania między punktami końcowymi. Zaprojektowany specjalnie dla agentów pracujących za granicą…
Zestaw produktów przeznaczony do szpiegowania użytkowników korzystających z chińskich mediów społecznościowych, w tym wyszukiwania danych użytkownika Weibo (e-mail/telefon), wyszukiwania historycznych adresów IP, sprawdzania szczegółów użytkownika na podstawie przesłanego obrazu (tj. Alicja przesyła zdjęcie jedzenia do Weibo, można pobrać dane. Wyszukiwanie wsteczne numeru telefonu dla WeChat, kodu QR płatności WeChat . Wyszukiwanie Baidu, wyszukiwanie wsteczne nazwy użytkownika, numeru telefonu, adresu e-mail, łączy Baidu. Funkcje zaprojektowane specjalnie dla forów: – Emote beacon: Skutecznie chwyta adres IP po otwarciu: zwracany jest adres IP użytkownika, port, godzina i szczegóły przeglądarki. – Link beacon: To samo co powyżej, ale oparte na adresie URL. Platforma zaprojektowana specjalnie do rozwiązywania przypadków hazardu, może być używana do wyszukiwania nazwy użytkownika, adresu e-mail, hasła, adresu domowego, adresu IP itp. W szczególności można zobaczyć adres e-mail admin@webside.com.
Opracowali także własną platformę CTF w stylu KoTH do szkolenia pracowników poza „służbą”.
Platforma do badania danych „Skywalker”. Używana do wyszukiwania informacji związanych ze słowem kluczowym, takich jak adres telefonu, adres e-mail, nazwa użytkownika, które następnie wyświetlają szczegółowe informacje o IRL.
Informacje te można następnie wprowadzić do „w fazie rozwoju” funkcji wyszukiwania danych użytkownika w różnych mediach społecznościowych, w tym QQ, WeChat, Weibo, Facebooku i Twitterze. Platforma wyszukiwania tekstu w wiadomościach e-mail. Wiadomości e-mail mogą być automatycznie importowane przez SMTP, POP3, iMAP i, co najważniejsze, Exchange. Serwer Exchange można skonfigurować tak, aby podczas transportu dodawał transfer w postaci „niezwykłego tekstu”.
Dzienniki rozmów są niezwykle fascynujące, ponieważ zapewniają znacznie szerszy obraz tego, w jaki sposób ludzie zarabiają na atakach na krytyczne agencje rządowe. We wszystkich „chatlogach” widać cytaty i ceny dotyczące informacji wywiadowczych/danych z tych zhakowanych instytucji.
Ktoś z „chatloga” również twierdził, że ma dane od Jensa Stoltenberga (Sekretarza Generalnego NATO), które chciał sprzedać…
To była większość danych w zaledwie jednym pliku PDF, który wyciekł z tego repozytorium. Prawdopodobnie jest o wiele więcej. Reszta repozytorium wydaje się składać głównie ze zrzutów ekranu w niskiej rozdzielczości (prawdopodobnie miniaturek?) różnych dzienników WeChat i przypadkowych zdjęć przypadkowych notatek z kamery.
Są jeszcze inne informacje od tego chińskiego internauty który w jednym z wpisów w tym wątku skarżył się że jego brat w tej firmie mało zarabia / trudno tą informację zweryfikować /
„Wrzucił ” też takie informacje…
Poprawka do poprzedniego wpisu – to Macau Airlines.
https://infosec.exchange/@still/111956477581709988… jeśli podobno ktoś nie jest przekonany, że klientami są rządy…
Z całą pewnością trzeba te wszystkie informacje zweryfikować w innym chińskim „zródle” oraz w informacjach dotyczących chińskiej firmy ANXUN /www.szanxun.com/en/ z Guangdong bo jeśli potwierdzą się te powyższe informacje to Chińczycy mogą już mieć swojego „PEGASUSA”….
You must be logged in to post a comment.