Çin Kamu Güvenliği Bakanlığı İhlal: GitHub’daki Veriler


Çin Kamu Güvenliği Bakanlığı’nın (MPS) iSoon (Anxun olarak da anılır) olarak bilinen özel sektör yüklenicisinden kaynaklanan büyük bir veri ihlali GitHub’da ortaya çıktı. Kamu Güvenliği Bakanlığı ihlali, casusluk operasyonlarının çeşitli yönlerini potansiyel olarak etkileyen önemli miktarda hassas bilgi içeriyordu.

İddia edilen MPS veri sızıntısında sızdırılan veriler, casus yazılımlar, casusluk operasyonlarına ilişkin ayrıntılar ve hatta sözde bir “Twitter İzleme Platformu”na yapılan atıflar dahil ancak bunlarla sınırlı olmamak üzere bir dizi karışık içeriği kapsıyordu. Bu MPS veri ihlali, NTC Vulkan sızıntısının büyüklüğünü yansıtıyordu ve olayın ciddiyetini ve potansiyel sonuçlarını gösteriyordu.

Çin Kamu Güvenliği İhlalini Analiz Etmek

Çin Kamu Güvenliği Bakanlığı İhlali
Kaynak: GitHub

Çin hükümetinin dahili dosyaları olduğu iddia edilen sızdırılan belgeler GitHub’da ortaya çıktı ve MPS ekosistemindeki güvenlik protokolleriyle ilgili endişeleri artırdı. Ancak bu belgelerin gerçekliği henüz doğrulanmadı.

Kamu Güvenliği Bakanlığı ihlali
Kaynak: GitHub

Cyber ​​Express, bu MPS veri ihlali hakkında daha fazla bilgi edinmek için Çin Kamu Güvenliği Bakanlığına ulaştı. Ancak bu yazının yazıldığı sırada hiçbir resmi kabul veya açıklama sağlanmamıştı, bu da Kamu Güvenliği Bakanlığı’nın ihlaliyle ilgili iddiaları doğrulanmadan bıraktı.

Sızan mesajlar, çeşitli kuruluşlar arasındaki alışverişleri ortaya çıkararak, potansiyel olarak hassas konuşmalara ve operasyonel ayrıntılara ışık tuttu. Bu alışverişlerin ayrıntıları inceleme altında kalırken, ihlalin karmaşıklığı ve boyutuna dair ipuçları verildi.

Kullanıcılar arasında gerçekleşen bazı alışverişler ve sohbetler aşağıda verilmiştir. Mesajlar gizli nedenlerden dolayı bulanıklaştırılmıştır.

Kamu Güvenliği Bakanlığı ihlali
Kaynak: GitHub

Cyber ​​Express ekibi sızıntıyı araştırdı ve şunları buldu: Verilerin büyük bir kısmı I-S00N adlı GitHub deposundaki 66 bağlantıyı içeriyordu. Bu büyük sızıntının arkasındaki kullanıcı şunları söylüyor: “Shanghai Anxun Information Insider. Shanghai Anxun’un bilgileri güvenilmez ve ulusal hükümet kurumları için bir tuzak. Anxun’un arkasındaki gerçek. Anxun ulusal güvenlik kurumlarını aldattı”, bu da “Shanghai Anxun Information Insider” anlamına geliyor. Shanghai Anxun’un bilgileri güvenilmez ve bir tuzak ulusal devlet kurumları için An Xun’un arkasındaki gerçek.

Kamu Güvenliği Bakanlığı ihlali
Kaynak: GitHub

Üstelik, veriler çok sayıda konuşmaya, rapora, resmi hükümet planına, makaleye, telefon numarasına, isme, iletişim bilgisine dönüşüyor ve günlükler içindeki binlerce klasöre yayılıyor.

MPS Veri Sızıntısında Listelenen Bilgiler

Derlenen sızıntıdan sorumlu olan aktör, verileri farklı bölümler halinde düzenledi. 0-1 arasındaki bağlantılardan elde edilen veriler “An Xun’un ulusal güvenlik teşkilatını nasıl aldattığını” tartışıyor. 2-10 arasındaki bağlantıları kapsayan sonraki veri seti, çalışanlardan gelen şikayetleri içermektedir.

11-13 numaralı bağlantılar An Xun’un mali sorunlarına ilişkin bilgiler içerir. Bağlantı 14, An Xun’un en büyük patronu Wu Haibo ile ikinci patronu Chen Cheng arasındaki sohbet kayıtlarına adanmıştır.

15-20 arasındaki bağlantılar “Anxun’un düşük kaliteli ürünlerine” odaklanırken, 21-28 arasındaki bağlantılar An Xun’un ürünleri hakkında bilgi veriyor. 39’dan 60’a kadar olan bağlantılarda, Xun’un Hindistan, Tayland, Vietnam, Güney Kore, NATO ve diğerleri de dahil olmak üzere denizaşırı devlet dairelerine sızmasıyla ilgili tartışmalar var.

Çin Kamu Güvenliği Bakanlığı ihlali
Kaynak: GitHub

Son olarak, 61’den 65’e kadar olan bağlantıların son dökümü, An Xun çalışan bilgileriyle ilgili verileri içerir.

Bu kayıtlardaki veriler aynı zamanda veri alışverişini, farklı departman veya kuruluşlarla işbirliklerini, projelerin değerlendirilmesini, yarışma veya eğitim oturumları gibi etkinliklerin koordinasyonunu ve bilgilerin satışı veya paylaşımına ilişkin görüşmeleri de içeriyordu.

Kamu Güvenliği Bakanlığı ihlali
Kaynak: GitHub

Konuşmada ayrıca kaynak tahsisi, fiyatlandırma ve kaliteyle ilgili endişeler ve belirli kişilerle iletişim zorlukları gibi zorluklara da değinildi.

Üstelik bu MPS veri ihlalindeki konuşmalarla ilgili bir başka ilginç gerçek de şu: Günlüklerin 2018’e kadar uzandığını ve Çin’den ve diğer ülkelerden çok sayıda tedarikçiye ait büyük miktarda hassas bilgiyi kapsadığını söyledi.

APT’nin Çin’e Siber Saldırıları

2023 yılında, 360 Security Group’un yıllık siber güvenlik raporu, başta Kuzey Amerika ve Asya olmak üzere 13 yabancı kuruluş tarafından Çin’e 1.200’den fazla APT saldırısı yapıldığını ortaya çıkardı. Bu saldırılar 16 sektörü kapsıyor ve en çok hedeflenenler eğitim oluyor.

Çoğu zaman devlet destekli olan APT kuruluşları, casusluğun ötesinde tehditler oluşturuyor ve potansiyel olarak bir ülkenin altyapısını felç ediyordu. ABD liderliğindeki saldırılar, dünya çapındaki interneti ve IoT varlıklarını etkileyen karmaşıklıkları ve küresel erişimleriyle dikkat çekti.

Dünya çapında 135 kuruluşu ifşa eden toplam 731 APT raporu yayınlandı ve 54’ü 360 tarafından belirlendi. Özellikle Çin’in eğitim ve bilimsel araştırma sektörleri ağır bir şekilde hedef alındı ​​ve hükümet kurumları da sürekli saldırı altındaydı. Coğrafi olarak saldırılar Çin’in güneydoğu kıyılarında ve yüksek teknoloji bölgelerinde yoğunlaştı.

ABD’nin özellikle Çin’in teknoloji sektörüne yönelik politikaları, özellikle çip ve 5G sektörlerine yönelik saldırıların artmasına neden oldu. Bu saldırılar, Çin’in yüksek teknolojideki ilerlemesini engellemeye yönelik siyasi gündemlerle uyumluydu. Dahası, APT grupları Çin’in jeolojik araştırma alanlarını hedef alarak geleneksel casusluk tehditleri oluşturdu.

Wuhan Deprem İzleme Merkezi’ne düzenlenen saldırı, potansiyel ulusal güvenlik risklerini ortaya çıkardı. Uzmanlar, olayların titizlikle takip edilmesini ve yapay zeka destekli savunma sistemlerini savundu ve siber tehditlere etkili bir şekilde karşı koymak için işbirlikçi çabalar çağrısında bulundu.

Medya Yasal Uyarısı: Bu rapor, çeşitli yollarla elde edilen iç ve dış araştırmalara dayanmaktadır. Sağlanan bilgiler yalnızca referans amaçlıdır ve bu bilgilere güvenme konusunda tüm sorumluluk kullanıcılara aittir. Cyber ​​Express bu bilgilerin kullanılmasının doğruluğu veya sonuçları konusunda hiçbir sorumluluk kabul etmez.





Source link