Çin’in Casusluk Cephaneliği Sızdırıldı, Tübitak da Listede

9
0

Çin’e ilişkin bir dizi iç doküman GitHub’a sızdırıldı. An Xun Information (安洵信息 )şirketi tarafından geliştirildiği tez edilen çok sayıda casus yazılım aracı da bu sızıntıyla ortaya çıkarıldı. Bu dokümanlar, çeşitli platformlar için tasarlanmış kapsamlı bir gözetleme yazılımı paketini ayrıntılandırmakta ve kapalılık ve güvenlik konusunda önemli kaygılara yol açmakta. En tasa verici noktalardan biri ise amaçların ortasında Tubitak’ın da bulunması.

Sızdırılanlar ortasındaki casus yazılımlar:

  • Twitter Nezareti: Kullanıcıların e-posta adreslerini ve telefon numaralarını toplayabilir, gerçek vakitli izleme yapabilir, onlar ismine tweet atabilir ve direkt bildirilere erişebilir.
  • Windows için Özel Uzaktan Erişim Truva Atı (RAT): İşlem/hizmet/kayıt idaresi, uzaktan yönetici erişimi, tuş kaydı, evrak erişimi kaydı, sistem bilgisi alma, ilişkiyi kesme ve kaldırma üzere süreçler yapabilir.
  • Mac Sürümü: Uzaktan idare erişimi, evrak idaresi, ekran imajı yakalama ve keylogging özelliklerine sahip.
  • iOS Sürümü: Dikkat alımlı bir formda, tüm iOS sürümleriyle uyumluluğa sahip bir iOS varyantı da bulunuyor. Jailbreak gerektirmeden donanım bilgisi toplama, GPS izleme, kişi listesi alma, medya belgesi erişimi ve gerçek vakitli ses kaydı tutabiliyor.
  • Android Sürümü: Android 6.0 ve üstünü destekleyen aygıtlarda sistem bilgileri, GPS koordinatları, bireyler, SMS bildirileri, arama günlükleri, tarama geçmişi, uygulama listeleri, gerçek vakitli ses kaydı, süreç izleme, kamera erişimi, WiFi ağ listeleri, ekran imajı yakalama, tuş kaydı tutabiliyor.

Casus yazılım anlık iletileşme uygulamalarını da hedefliyor

Casus yazılım Android tarafında diğer ilgi cazibeli özelliklere de sahip. Bu makûs gayeli yazılım kök yetkisi olmadan QQ, WeChat ve MoMo üzere tanınan anlık iletileşme uygulamalarından bildiri çalabiliyor. Hedeflediği iletileşme uygulamaları ise maalesef yalnızca Çin’de tanınan olanlarla kalmıyor. Telegram da casus yazılımın radarında. Maalesef bununla da bitmiyor, şayet casus yazılım kök yetkisine sahip bir aygıta bulaşırsa yetkilerini sistem düzeyine de yükseltebiliyor.

Sızdırılan evraklara nazaran Linux da bu teşebbüsten hissesini almış gözünüyor. Yazılım CentOS 5/6/7 ve Ubuntu 12/14 üzerinde çalışabiliyor. Sistemde idare erişimine, evrak yönetimine, SocksCap64 aracılığıyla Socks5 proxy ve portları tekrar kullanma üzere özelliklere sahip olabiliyor.

Bu yazılım ayrıyeten WiFi özellikli özel casusluk aygıtlarına da kurulabiliyor. 3G, 4G ve WiFi dayanaklı bu aygıtlarda maksat yazılımı Android aygıtlara enjekte etmek. Başarılı halde enjekte edildikten sonra, aygıt bilgileri GPS koordinatları, SMS iletilerini, şahısları, arama günlükleri ve belgeleri elde edilebiliyor.

Bu ifşalar Çin’in gözetleme kabiliyetlerinin kapsamının altını çizmekte ve mahremiyet ihlalleri ve devlet takviyeli casusluk hakkında tasa verici soruları gündeme getiriyor. Sızdırılan dokümanlar, devlet kurumları tarafından gözetleme hedefiyle kullanılan sofistike araçlara nadir bir bakış sağlıyor.

Yetkililer bu eşi gibisi görülmemiş bu sızıntıya karşılık verecek mi diye beklerken, bu durum siber tehditlerin değişen görüntüsünü ve dijital saklılık ve güvenliği korumak için sağlam siber güvenlik tedbirlerine ve milletlerarası işbirliğine duyulan acil muhtaçlığı keskin bir formda hatırlatıyor.

Kaynak: GitHub

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir