Một lượng lớn tài liệu nội bộ của công ty an ninh mạng GoUpSec làm hacker cho Bộ Công an của Đảng Cộng sản Trung Quốc (ĐCSTQ) đã bị rò rỉ, cho thấy một loạt mục tiêu tấn công ở nước ngoài, công cụ và phương thức để có thể tấn công.
Vấn đề giúp cộng đồng quốc tế có cái nhìn rõ hơn về hoạt động bên trong của tin tặc (hacker) Trung Quốc, khiến cộng đồng an ninh mạng coi là một vụ vạch trần mang tính bước ngoặt.
Các tài liệu được đăng ẩn danh trên nền tảng phát triển phần mềm GitHub, đã được nhà nghiên cứu bảo mật Đài Loan AzakaSekai (@AzakaSekai_) phát hiện vào Chủ nhật (18/2) và chia sẻ trên nền tảng mạng xã hội X.
Tài liệu bị rò rỉ cho thấy GoUpSec khoe khoang trong các bài thuyết trình và các tài liệu rằng họ đã xâm nhập hoặc tấn công Bộ Quốc phòng Ấn Độ, NATO và Cơ quan Tội phạm Quốc gia Anh, đồng thời đã thực hiện các chuyến thăm chuyên sâu dài hạn tới các công ty viễn thông ở các nước láng giềng.
Các tệp bị rò rỉ cũng chứa phần mềm độc hại nhắm mục tiêu vào các nền tảng như Microsoft Exchange và Android, các hệ thống hướng dẫn dư luận xã hội Twitter và phần cứng tùy chỉnh để xâm nhập mạng.
GoUpSec cung cấp các công cụ và dịch vụ hack cho Chính phủ Trung Quốc.
Theo một bài đăng vào năm 2023 từ một nhóm các nhà nghiên cứu địa chính trị và an ninh có tên NATTO, GoUpSec được thành lập bởi “hacker yêu nước” Wu Haibo (tên tiếng Anh là Jesse Chen, tên trực tuyến là Shud0wn).
Tài liệu bị rò rỉ đã lộ chi tiết về các hoạt động hacker được ĐCSTQ bảo trợ. Ví dụ: một số phần mềm tấn công có các chức năng cụ thể như lấy số điện thoại và email của người dùng Twitter, theo dõi họ trong thời gian thực, đăng tweet thay mặt người dùng và đọc tin nhắn riêng tư.
GoUpSec tuyên bố trong tài liệu rằng họ có thể nhắm mục tiêu vào các thiết bị Android và iOS và lấy được một lượng lớn thông tin nhạy cảm, chẳng hạn như thông tin phần cứng, dữ liệu GPS, danh bạ, tệp phương tiện và bản ghi thời gian thực.
Các tài liệu cũng cho thấy các công cụ khác nhau mà GoUpSec sử dụng để đánh cắp thông tin, bao gồm cả thiết bị WiFi có khả năng phát tán phần mềm độc hại thông qua tín hiệu WiFi. Nhìn bề ngoài, thiết bị này trông giống với các cục sạc dự phòng di động của các nhà sản xuất nổi tiếng Trung Quốc.
GoUpSec có nhiều công cụ loại khác nhỏ hơn, dùng để giám sát thông tin cá nhân người dùng các nền tảng truyền thông xã hội Trung Quốc như Weibo, Baidu và WeChat.
Các tài liệu cũng tiết lộ các chi tiết nhạy cảm về việc họ tấn công vào nhiều nhà cung cấp dịch vụ viễn thông nước ngoài, chẳng hạn như nhà cung cấp Beeline và Tele2 của Kazakhstan; tài liệu còn có danh sách các đối tượng bị tấn công được ghi bằng phần mềm excel.
Ngoài ra, tài liệu còn cho thấy mức lương của nhân viên nội bộ GoUpSec. Có vẻ như các nhân viên không hài lòng với mức lương của họ và thực trạng công ty, chính điều này đã dẫn đến vụ rò rỉ thông tin này.
Theo thông tin từ trang web tìm kiếm thông tin Qichacha của Trung Quốc, Công ty Công nghệ Thông tin GoUpSec được thành lập vào năm 2010 và có trụ sở chính tại Thượng Hải, giám đốc điều hành là Wu Haibo.
Hồ sơ của Qichacha là GoUpSec cung cấp các giải pháp kỹ thuật cho các ngành công nghiệp đặc biệt của quốc gia, cung cấp cho khách hàng các giải pháp sở hữu trí tuệ độc lập hoàn chỉnh; cung cấp các giải pháp vận hành công nghệ thông tin như tư vấn bảo mật, hỗ trợ và bảo trì hàng đầu…, đồng thời cung cấp nghiên cứu và phát triển phần mềm quân sự và dân sự, dịch vụ cổng bảo mật Internet (05112.com Fengyun Network), nền tảng dữ liệu lớn bảo mật thông tin, phát triển và bán thiết bị mô phỏng an toàn cho cấu trúc đám mây, nghiên cứu bảo mật truyền thông di động và phát triển sản phẩm ứng dụng công nghệ.
Phần giới thiệu trên trang web công ty của GoUpSec cho biết, nhóm công nghệ thông tin của GoUpSec bắt đầu vào năm 2013, tập trung vào các lĩnh vực như tấn công và phòng thủ mạng APT, chiến lược an ninh không gian mạng, các biện pháp đối phó sản phẩm đen và xám… Chuyên gia của GoUpSec có thế mạnh trong ứng phó tấn công APT, thâm nhập WEB…, đã tích lũy được kinh nghiệm phong phú và có thể đáp ứng nhanh chóng nhu cầu của khách hàng.
Cho đến thời điểm công bố bài viết này, GoUpSec chưa có phản hồi bình luận từ Epoch Times.
Theo Lâm Yên, Epoch Times