สัปดาห์ที่ผ่านมาบัญชีผู้ใช้ I-S00N บน GitHub โพสเอกสารจำนวนมาก ระบุว่ามาจากบริษัท Anxun ในจีนที่ให้บริการสปายแวร์และอุปกรณ์สำหรับเจาะเครือข่ายในรูปแบบต่างๆ เพื่อขโมยข้อมูลออกมา พร้อมกับแสดงความไม่พอใจว่าบริษัทหลอกลวงหน่วยงานรัฐ และขัดแย้งกับพนักงาน
ข้อมูลในเอกสารนั้นเป็นภาษาจีนทั้งหมด แสดงถึงรายการสินค้าและบริการของบริษัทที่สามารถเข้าควบคุมเครื่องของเหยื่อได้ทั้ง Windows, Mac, Android, และ iOS โดยแต่ละเวอร์ชั่นจะมีฟีเจอร์ต่างกันไป เช่น iOS จะทำได้เพียงการอ่านรายชื่อติดต่อ, ข้อมูล GPS, อ่านไฟล์รูป, และอัดเสียง เหมือนแอปทั่วไปที่ขอสิทธิได้ ขณะที่ Android จะอ่านรายการโทร, ประวัติการเข้าเว็บ, หรือรายการแอปในเครื่องตลอดจนการอ่านข้อความในแอปแชตได้ด้วย ฟีเจอร์ต่างๆ เน้นผู้ใช้ในจีนอย่างหนัก เช่น ฟีเจอร์ค้นหาข้อมูลผู้ใช้ Baidu, หรือผู้ใช้ WeChat อุปกรณ์บางตัวมีไว้เพื่อเจาะเครือข่าย Wi-Fi โดยอาศัยการยิงรหัสผ่าน และเจาะระบบ
จุดน่าสนใจคือเอกสารระบุรายชื่อเหยื่อที่เคยถูกเจาะระบบ โดยมักเป็นเครือข่ายโทรศัพท์มือถือหรือหน่วยงานรัฐในประเทศต่างๆ ทั้งเกาหลีใต้, คาซักสถาน, ไทย, ฮ่องกง, มาเลเซีย, อินโดนีเซีย, เวียดนาม รายชื่อนี้มีหน่วยงานไทยทั้งรัฐและเอกชนหลายหน่วยงาน แต่ไม่มีข้อมูลใน GitHub ที่โพสมาแต่อย่างใด โดยในไฟล์ที่โพสมามีข้อมูลการโทรศัพท์ของเครือข่ายโทรศัพท์มือถือ Beeline และ Tele2 ไว้บางส่วนด้วย
ข้อมูลทั้งหมดเป็นภาษาจีนและกำลังมีผู้ไล่แปลเอกสารทั้งหมดอยู่ ส่วนกระบวนการตรวจสอบความน่าเชื่อถือของข้อมูลนั้นอาจจะต้องรอองค์กรที่ถูกเปิดข้อมูลบางส่วนเช่น Beeline หรือ Tele2 ออกมายืนยัน รวมถึงหลายสำนักข่าวที่ติดต่อบริษัท Anxun เพื่อขอความเห็นไป
ที่มา - GitHub: I-SOON, Cybernews, @AzakaSekai_
Comments
ไทยมี CAT กับ AIS งามไส้
อ้างว่าได้อีเมล์ของกระทรวงการต่างประเทศกับสำนักข่าวกรองแห่งชาติ จะมีอะไรในนั้นบ้างนะ
ในไทยไม่ได้ไรเปล่าครับ ปกติส่งกันผ่าน gmail บ้าง ใหม่ๆ ก็ LINE เมล์องค์กรรับสแปมจนเต็มงี้ ฮ่าๆ
"Internal network is basically fully controlled" อื้อหืมมมมมมมมมม
ไม่แปลก เพราะผู้ใช้งานระบบในองค์กรภาครัฐส่วนใหญ่ไม่ได้มีความรู้รวมถึงไม่ตระหนักถึงเรื่องความปลอดภัยของข้อมูลส่วนบุคคลกันอยู่แล้ว (จริงๆ ไม่ใช่แค่ข้อมูลอิเล็กทรอนิกส์ แต่รวมถึงข้อมูลที่ถูกจัดเก็บในรูปแบบอื่นด้วย)
..: เรื่อยไป