Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Filtración programa integral de vigilancia global dirigido por una empresa china y el gobierno chino


Una filtración en GitHub ha revelado un programa integral de vigilancia global dirigido por una empresa china y el gobierno chino. Una fuga masiva de datos expone registros de conversaciones confidenciales del Ministerio de Seguridad Pública de China (MPS).

 

 


 

Un desconocido ha filtrado archivos de una empresa china que supuestamente desarrolla malware y lleva a cabo operaciones de ciberespionaje en nombre del gobierno chino. Los datos pertenecen supuestamente a i-SOON, una empresa de ciberseguridad con sede en la ciudad de Chengdu. Los archivos filtrados incluyen chats internos, presentaciones comerciales, documentación que describe los productos de la empresa y lo que parecen ser datos robados de víctimas. No se incluía ningún código fuente. Una de las propuestas de negocio de la empresa para las agencias gubernamentales chinas anuncia específicamente los servicios de su "Equipo APT". Los investigadores de seguridad aún no han vinculado a la empresa con una APT concreta. Informes anteriores han vinculado a varios grupos chinos de ciberespionaje con la ciudad de Chengdu

I-S00N leaks: fuga de software espía de China 

La fuga masiva estaría relacioada a un contratista de la industria privada del MPS chino llamado iSoon (también conocido como Anxun). Los documentos filtrados, supuestamente archivos internos del gobierno chino, aparecieron en GitHub, lo que generó preocupaciones sobre los protocolos de seguridad dentro del ecosistema MPS. Sin embargo, la autenticidad de estos documentos sigue sin verificarse.

Los datos filtrados de la supuesta violación de MPS contienen diversos contenidos, incluido software espía, detalles sobre operaciones de espionaje y más. Los documentos filtrados detallan el software capaz de obtener correos electrónicos y números de teléfono de Twitter de los usuarios, monitoreo en tiempo real, publicación de tweets, lectura de mensajes directos y más. 


En particular, el paquete de vigilancia incluye troyanos de acceso remoto personalizados para Windows, Mac, iOS y Android, con capacidades como registro de teclas, gestión de archivos y procesos, recuperación de información del sistema e incluso grabación de audio en tiempo real sin necesidad de jailbreak o rooting.

Además, la filtración revela dispositivos de hardware para intrusión WiFi, un sistema DDoS, sistemas automáticos de prueba de penetración y hardware y software especializados para rastrear e interrumpir dispositivos WiFi.

Hay un repositorio en GitHub de los datos filtrados, pero está todo en chino. Se puede ver una traducción (parcial) a través de VX-Underground y BushidoToken.

Fuente: AzakaSekai_ 

 Vía:

https://blog.segu-info.com.ar/2024/02/i-s00n-leaks-fuga-de-software-espia-de.html


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.