Déplier le sommaire Replier le sommaire
Incursion majeure de données impliquant un sous-traitant privé du Ministère chinois de la Sécurité publique
Une fuite de données considérable attribuée à iSoon (également connu sous le nom d’Anxun), un contractant de l’industrie privée pour le Ministère de la Sécurité publique chinois (MPS), a été mise à jour sur GitHub. Cette brèche au sein du Ministère de la Sécurité publique a révélé une quantité importante d’informations sensibles, ayant le potentiel d’affecter divers aspects des opérations d’espionnage.
Les informations divulguées dans cette présumée fuite de données du MPS comprenaient une variété de contenus dont, entre autres, des logiciels espions, des détails sur des opérations d’espionnage, et même des mentions d’une soi-disant “Plateforme de Surveillance Twitter”. Le niveau de gravité de cette fuite au MPS rappelle celui de la fuite NTC Vulkan, soulignant l’importance et les conséquences potentielles de cet incident.
Fuite de données au Ministère chinois de la Sécurité publique : une analyse
Des documents, qui seraient des fichiers gouvernementaux internes chinois, sont apparus sur GitHub, mettant en lumière des préoccupations relatives aux protocoles de sécurité au sein de l’écosystème MPS. Toutefois, l’authenticité de ces documents n’a pas été vérifiée.
Hackitude a contacté le Ministère de la Sécurité publique chinois pour obtenir davantage d’informations sur cette fuite de données. Cependant, jusqu’à la rédaction de cet article, aucune réponse officielle ni éclaircissement n’avaient été fournis, laissant les allégations concernant la fuite au Ministère de la Sécurité publique non confirmées.
Les messages divulgués ont révélé des échanges entre différentes entités, mettant en évidence des conversations potentiellement sensibles et des détails opérationnels. Bien que les spécificités de ces échanges restent à examiner minutieusement, ils donnent un aperçu de la complexité et de l’ampleur de la fuite.
Des échanges et des discussions parmi les utilisateurs sont mentionnés, cependant, les messages sont rendus flous pour des raisons de confidentialité.
L’équipe d’hackitude, en enquêtant sur la fuite, a découvert que la majorité des données comprenait 66 liens vers un dépôt GitHub nommé I-S00N. L’individu derrière cette importante fuite affirme que “Shanghai Anxun Information Insider. Shanghai Anxun’s information is unreliable and is a trap for national government agencies. The truth behind An Xun.”, ce qui se traduit par “L’informateur de Shanghai Anxun. L’information de Shanghai Anxun est peu fiable, c’est un piège pour les agences gouvernementales nationales. La vérité derrière An Xun.”
En outre, les données se sont déroulées en une multitude de conversations, rapports, plans gouvernementaux officiels, articles, numéros de téléphone, noms, informations de contact, s’étalant sur des milliers de dossiers au sein des journaux.
Informations contenues dans la fuite de données du MPS
Le responsable de la fuite a organisé les données en sections distinctes. Les données issues des liens 0-1 discutent de la manière dont “An Xun a trompé l’agence de sécurité nationale”. L’ensemble de données suivant, couvrant les liens 2-10, comprend des plaintes d’employés.
Les liens 11-13 contiennent des informations sur les problèmes financiers d’An Xun. Le lien 14 est consacré aux enregistrements de discussion entre le top patron d’An Xun, Wu Haibo et son second, Chen Cheng.
Les liens 15-20 se concentrent sur les “produits de faible qualité d’Anxun”, tandis que les liens 21-28 révèlent des informations sur les produits d’An Xun. Des liens 39 à 60, il est question de l’infiltration d’An Xun dans des départements gouvernementaux à l’étranger, incluant ceux de l’Inde, de la Thaïlande, du Vietnam, de la Corée du Sud, de l’OTAN, et d’autres.
Enfin, le dernier ensemble de liens, de 61 à 65, contient des données relatives aux informations sur les employés d’An Xun.
Les données dans ces journaux incluaient également l’échange de données, la coopération avec différents départements ou entités, les évaluations de projets, la coordination pour des événements tels que des compétitions ou des sessions de formation, et les négociations concernant la vente ou le partage d’informations.
La conversation abordait également des défis tels que l’allocation des ressources, les préoccupations relatives aux prix et à la qualité, ainsi que les difficultés de communication avec certains contacts.
Un autre fait intéressant concernant les conversations dans cette fuite de données du MPS est que les journaux remontent à 2018 et couvrent une grande quantité d’informations sensibles avec plusieurs fournisseurs de Chine et d’autres nations.
Attaques APT contre la Chine
En 2023, le rapport annuel de cybersécurité du 360 Security Group a révélé plus de 1200 attaques APT contre la Chine par 13 organisations étrangères, principalement d’Amérique du Nord et d’Asie. Ces attaques visaient 16 industries, l’éducation étant la plus ciblée.
Les organisations APT, souvent soutenues par des États, représentent des menaces allant au-delà de l’espionnage, pouvant paralyser l’infrastructure d’un pays. Les attaques menées par les États-Unis se distinguent par leur sophistication et leur portée mondiale, affectant les actifs internet et de l’IoT à l’échelle mondiale.
Un total de 731 rapports APT, exposant 135 organisations, ont été publiés à l’échelle mondiale, 54 étant identifiés par 360. Notamment, les secteurs de l’éducation et de la recherche scientifique en Chine ont été fortement ciblés, avec également des attaques persistantes contre les agences gouvernementales. Géographiquement, les attaques étaient concentrées dans les régions côtières et technologiques du sud-est de la Chine.
Les politiques américaines, en particulier contre le secteur technologique chinois, ont alimenté une augmentation des attaques, notamment contre les industries des puces et de la 5G. Ces attaques s’alignent avec les agendas politiques visant à entraver l’avancement technologique de la Chine. En outre, les groupes APT ciblaient les domaines de la surveillance géologique de la Chine, posant des menaces d’espionnage conventionnel.
Une attaque contre le Centre de Surveillance des Tremblements de Terre de Wuhan a mis en évidence les risques potentiels pour la sécurité nationale. Les experts ont préconisé un suivi minutieux des incidents et des systèmes de défense pilotés par l’IA, appelant à des efforts collaboratifs pour contrer efficacement les menaces cyber.
Mention légale : Ce rapport se base sur des recherches internes et externes obtenues par divers moyens. Les informations fournies le sont à des fins de référence uniquement, et les utilisateurs assument l’entière responsabilité de leur dépendance à ces informations. Hackitude décline toute responsabilité quant à l’exactitude ou aux conséquences de l’utilisation de ces informations.