Kısa bir süre önce Çin Kamu Güvenliği Bakanlığı'nın (MPS) iSoon (diğer adıyla Anxun) adlı iş ortağına ait olduğu iddia edilen casusluk belgeleri GitHub’a sızdırıldı. Belgeler şirketin Hindistan, Tayland, Vietnam ve Güney Kore'nin denizaşırı hükümetlerinin yanı sıra bazı NATO sistemlerine de sızdığını iddia ediyor.
Tüm büyük işletim sistemleri için özel RAT (uzaktan kontrol) yazılımları, sosyal medyada kullanıcı takibi, DDoS saldırıları, denizaşırı ülkelerde çalışan ajanlar için Tor benzeri cihazlar ve Wifi ağlarını ihlal etmek için kullanılabilecek gizlenmiş özel donanımlar da dahil olmak üzere çok çeşitli kötü amaçlı yazılım/donanım araçları sızdırılan belgelerin genel çerçevesini oluşturuyor. Ortaya çıkan belgeler, Rus Vulkan dosyaları kadar geniş kapsamlı gibi görünüyor.
İLGİLİ HABERLER: TAM KAPSAMLI CASUSLUK FAALİYETLERİ
İddia edilen MPS veri sızıntısında sızdırılan veriler, casus yazılımlar, casusluk operasyonlarına ilişkin ayrıntılar ve hatta bir "X” (Eski adı Twitter) İzleme Platformu"na atıfların haricinde bunlarla bunlarla sınırlı olmayan bir dizi karışık içeriği kapsıyor. Belgeler arasında yer alan mesajlar, çeşitli kurumlar arasında gerçekleşen ve potansiyel olarak hassas konuşmalara ve operasyonel ayrıntılara ışık tutan yazışmaları ortaya çıkarıyor. Bu mesajlar arasında normal, sıradan kullanıcı mesajlaşmaları da yer alıyor. Bunlar Çinli WeChat gibi sosyal medya platformlarından Twitter’a kadar uzanıyor.
Bu yazılımlardan bazıları, kullanıcıların Twitter e-posta ve telefon numarasını görme, gerçek zamanlı izleme, kullanıcı adına tweet paylaşma ve DM'leri okumayı içeriyor. Windows x64/x86 için süreç/hizmet/kayıt yönetimi, uzak terminal, keylogger, dosya erişim kaydı, sistem bilgisi, bağlantıyı kontrolü gibi özelliklerle oluşturulmuş özel RAT yazılımı da belgeler arasında bulunuyor. Anxun’un casusluk faaliyetleri sadece Twitter veya Windows ile de sınırlı değil. Mac, Android, iOS ve Linux sürümü için de RAT’lar mevcut.
İLGİLİ HABERLER: İOS VE ANDROİD İŞLETİM SİSTEMLERİNDE EGEMEN
Özellikle tüm iOS sürümlerinde çalışan bir casus yazılımın varlığı dikkat çekici. Bu yazılım sayesinde donanım bilgisi, GPS verileri, kişiler, medya dosyaları ve gerçek zamanlı ses kaydı gibi verilerin toplandığı belirtiliyor. Üstelik bunlar için de Jailbreak gerekmiyor. Benzer şekilde Android 6.0 ve üstünde çalışan bir yazılım da sistem bilgisi, GPS, kişiler, SMS, arama kayıtları, tarayıcı geçmişi, uygulama listesi, gerçek zamanlı ses kaydı, işlem listesi, kamera, WiFi, ekran görüntüsü, keylogging ve sistem bilgisi alma işlevlerini gerçekleştiriyor. Bunların hangi açıklardan yararlandığı hakkında net bir bilgi bulunmuyor.
Belgelerin kapsamı oldukça derin ve ayrıntılı görünüyor. WiFi özellikli bir cihaz aracılığıyla hedef cihaza yazılım enjekte edilebildiği ve verilerin alınabildiğinin altı çiziliyor. Ve ilginç bir şekilde belgelerde Xiaomi’nin adı ve donanımlarından bahsediliyor. Bir cihazın Xiaomi powerbank olarak gizlendiği ve bunun herhangi bir şeyin içine yerleştirilebilen düz bir PCB versiyonu olduğu görülüyor. Belgelerde bundan "WiFi Yakın Alan Saldırı Sistemi" olarak bahsediliyor. Powerbank içerisine gizlenebilen cihazın standart, PCB’nin ise mini versiyon olduğu belirtiliyor.
Tüm bunlara ek olarak belgelerde NATO Genel Sekreteri Jens Stoltenberg'e ait verilerin olduğundan da bahsediliyor. Çalınan belgelerin boyutu ise TB’lar veya binlerce GB boyutunda. Türkiye, Pakistan, Kazakistan, Kırgızistan, Malezya, Moğolistan, Nepal, Hindistan, Mısır, Fransa, Kamboçya, Ruanda, Nijerya, Hongkong, Endonezya, Vietnam, Myanmar, Filipinler ve Afganistan gibi ülkelerin hedeflendiği görülüyor.
Muhammed Ali ATAYURT-Istiqlal Haber
Kaynak: Donanimhaber