中国资安业者安洵信息内部资料在GitHub公开,曝露中国政府对全球各地的网路间谍攻击手段,引起各界高度关注

中国政府资助的骇客佯装成资安公司,在全球从事网路间谍活动,过往通常是借由研究人员找到的蛛丝马迹,才能揭露骇客暗中从事多年的行为,但最近有一批文件的曝光,间接反映了这样的情形,而引起资安圈的高度讨论。

根据一位台湾资安研究员的揭露,中国资安业者「安洵信息(iSoon、Anxun)」发生内部资料外泄,而导致中国当局网路间谍活动曝光,当中提及该公司从事网路间谍行动的经验,并说明他们使用的作案工具,虽然资料的来源与真实性仍有待进一步确认,但根据其内容来看,他们提供了各式各样的网路攻击服务,很有可能听从中国政府的指示对指定目标下手。

台湾研究人员揭露安洵信息所使用的攻击工具,表明该公司非单纯的「资安业者」

一位名为「安坂星海」的台湾资安研究员发现,研究人员指出,这些资料很有可能来自该公司专门研发间谍软体的部门,其软体平台能挖掘使用者X(推特)帐号登记的电话号码及电子邮件信箱,并对特定帐号的动态进行即时监控,甚至能冒用帐号来进行发文、删文、转推、按赞。该公司针对Windows、macOS、Linux、iOS、安卓等作业系统,自制RAT木马程式Hector,其中Windows版木马号称能回避95%防毒软体侦测,此外,公司还开发外观与行动电源极为相似的「Wi-Fi抵近攻击系统(Wi-Fi Near Field Attack System)」。

台湾资安业者TeamT5指出,这些资料印证他们长期以来的分析结果──也就是中国民间的资安组织在政府从事全球性的APT攻击发挥了关键作用。研究人员从2020年追踪这家资安业者,并和自己的研究成果比对,认为这些资料可信度非常高。

他们指出,这些资料透露了安洵如何与中国政府打交道,以及该公司产品的细节和财务状况,另一名自称移民到台湾的研究人员「佐拉」也提出看法,