效力中共网安公司I-SOON大批资料疑外泄 情报渗透港台英等政府

0
1507
网络安全公司「上海安洵资讯」(I-SOON),近日疑遭外泄大批网络监控的内部文件,情报「有价有市」,渗透港台英等政府及商业部门。(自由亞洲)

【2024年2月22日讯】效力中共的「上海安洵资讯公司」(I-SOON),近日疑遭外泄大批网络监控的内部文件。本台整合资料,当中显示公司向中共国安提供多种情报收集服务,曾渗透香港、台湾、英国、泰国的政府部门、大学以及电讯供应商。就香港方面,考评局、食环署、中文大学和职工盟等10多间机构上榜。有多位安全研究员指,文件揭示中共利用I-SOON展开大规模的网路攻击和间谍活动,「真实性很高」,而获政府背后支持的民企才是情报收集的主要「打手」。

事缘上周末,在软件开发平台GitHub,有匿名人士以「上海安洵信息内幕」上载大批I-SOON的内部资料。这引起了台湾安全研究员「安坂星海」(@AzakaSekai_)的关注,并在社交媒体X分析指,文件内容揭示中国如何利用I-SOON开发的间谍软件发动网路攻击,引起广泛关注,包括外媒《Cybernews》等。

据相关外泄资料,涉及I-SOON演示销售文件、合同、报价单、监控目标、销售对象、员工信息工资表,以及员工微信对话内容等,共近200MB。

isoon_1.png
「上海安洵」被外泄的资料中列有合同列要,显示为中共公安局提供情报收集工具的服务和采购。(GitHub截图)

针对各种网络系统或社交平台特制 进行舆论控制及渗透

资料显示,I-SOON开发及向中国多间科企、采购十多种间谍软件和工具,针对微博、百度、微信、TWITTER(现称「X」)、Gmail、Microsoft Exchange、IOS、Android、Windows等各种网络系统或社交平台而特制,以便进行舆论控制、渗透和遥距监控等活动,更提供APT服务(Advanced Persistent Threat,针对特定组织所作的长期、复杂且多方位的网路攻击),部分软件更可经仿似「充电宝」的WiFi设备所发射信号植入目标对象。

受害人有可能被窃取大量敏感资料,例如硬件信息、GPS、联系人、媒体文件、电子邮件、电话号码等,甚至被读取实时私讯、实时录音、遭冒充发布推文等。

客户几乎全属国安部、公安部及解放军等中共机构

值得关注是,资料反映公司客户几乎全属各省市的国安部、公安部及解放军等中共机构,演示文件上亦表明助执法机关「及时、全面了解和掌握境内外舆情」并打击罪行,包括不实言论和资讯等,签约分别由2015年至2022年不等。

据资料以excel罗列的攻击目标名单,涉多过达数以百计的政府部门、军方情报部门、大学、政治团体、航空公司以及电讯供应商等,分别来自大陆、香港、台湾、北约、泰国、越南、印度、缅甸、韩国、哈萨克、阿富汗、英国等国,例如曾取得印度国防部、北约和英国国家犯罪局等网络权限,另有人权组织。

港府机构、电讯供应商及各大学亦成「攻击目标」

香港方面,被攻击的包括和记、CSL及PCCW等电讯供应商;港府考评局、食环署、人口及出入境等数据,中文大学、教育大学、科技大学、树仁大学、东华学院,另有民协、已解散的职工盟等公民及政治组织,至少达约30GB。资料显示,客户对香港深感兴趣,其中有员工对话纪录指河源国保「他们只要香港的」。

上述内容,本台已向I-SOON查询,惟目前仍未有回覆。

isoon_2.png
「上海安洵」被外泄的资料显示,香港多个政府部门、大学和电讯商疑曾被入侵。(GitHub截图)

分析:I-SOON具成熟的数据入侵技术

在X平台拥逾10万追踪者的中国网络工程师「佐拉」,细阅资料后向本台分析认为,外泄的资料「真实性很高」,公司事实上亦具成熟的数据入侵技术。

佐拉说:「我对这公司的印象是,这公司是一个早期知名黑客集团『绿色兵团』的一名网友『shutdown』,亦就吴海波所创办。所以他有这样的名气,再去做创业,经过14年的发展,他们的主要目标是服务政府。这些年来,海外机构或是人权工作者所遭受政府资助的攻击,都是来自于这样的公司。而海外研究机构经常找寻『APT41』这类黑客组织,其实他并非来自军方Digital Army(数字部队),而是民间公司,因更具灵活性和效率。」

过去两年美国曾控告7名「APT41」成员,包括5名中国人,指对美国及海外的100间公司,包括软件开发公司、电信商、社交媒体公司、甚至乎大学、智库及身在香港的民主人士发动攻击。

I-SOON获中共政府「大力支持」

翻查大陆多个公司查册网站、I-SOON官网和官方资料指,「安洵资讯科技」成立于2010年,总部位于上海,行政总裁为吴海波,另有高层郑华东、周伟伟等,以及股东陈诚、仇海颖等。涉事外泄的「员工信息工资表」,亦有同名同姓;其中「吴海波」为总裁,于2010年入职。

I-SOON官网查册网介绍,公司2013年正式营运,专注于APT、网络空间安全战略、黑灰产反制等多项领域,包括向「国家特种行业提供技术解决方案」、「提供军民用软件定制研发」、建立信息安全大数据平台、公共安全解决方案、网络反诈方案等,以及提供技术培训。另外,在2017年入选「国家安全部指定供应商」;2019年入选「公安部网络安全保卫局第一批列装单位」;2020年入选「中国网络安全产业100强」,并已取得A轮投资,反映获政府大力支持。

I-SOON官网另列出「警企合作」,涉及中国各地公安部门多达55个,而「企业合作」亦达33个,主要是中国政府机构和国企,包括水利部、国家信息中心、重厦税务局、中石油、中移动、中国联通、北京大学、上海浦发银行等。

isoon_3.png
「上海安洵」官网列出「警企合作」名单,涉及中国各地公安部门多达55个。(「上海安洵」官网截图)

另资料指,公司亦会派员工「兵分三路」并以普通话拼音作暗号,为客户特制渗透方案及进行监控。每个项目方案「有价有市」,按技术要求、攻击数量、获取的数据量等计算,由数千以至数百万元人民币不等。不过,今次泄露的资料亦提供员工与高层的对话内容,反映公司正陷财困,抱怨被拖粮及不满薪酬,疑因此令资料外泄。

佐拉总结时认为,事件具体反映中共网军的作战策略。

佐拉说:「最近10年里面,很多Google的Gmail提醒用户会被提醒『你正受到来自政府资助的攻击』,所以像安洵这样公司就是政府资助的攻击,不是政府亲自在攻击。只要拿下某个人的资料了,政府就给他们钱,或是不管有没有拿得下,政府请你去尝试拿。他们也能拿在一点钱,但是没有很高。」

佐拉又提醒,网民应有安全防范意识,如为资料加密、不时更新网路保安系统,以防有人转售图利。

(自由亞洲)