Home Tecnología Gran firewall de los datos confidenciales de China de más de 500...

Gran firewall de los datos confidenciales de China de más de 500 GB+ filtrados en línea

34
0

El gran firewall de China (GFW) sufrió su violación de datos internos más grande. Más de 500 GB de material sensible, incluido el código fuente, los registros de trabajo, los archivos de configuración y las comunicaciones internas, se exfiltró y se publicó en línea.

La violación proviene de Gedge Networks y el Laboratorio Mesa en el Instituto de Ingeniería de la Información, Academia de Ciencias de China.

El archivo filtrado revela los flujos de trabajo de I + D de la GFW, las tuberías de despliegue y los módulos de vigilancia utilizados en las provincias de Xinjiang, Jiangsu y Fujian, así como acuerdos de exportación bajo los marco de “Belt and Road” de China a Myanmar, Pakistan, Ethiopia, Kazakhstan y otras naciones no concluidas.


Control de llave
1. 500 GB+ de los internales GFW filtrados, exponiendo motores DPI y código de vigilancia.
2. Archivo de 600 GB disponible a través de BitTorrent/HTTPS; Archivo clave Repo.tar.
3. Use máquinas virtuales aisladas, verifique hashes y no ejecute binarios no vettidos.

Analistas advertir que Las partes internas expuestas como el motor DPI, las reglas de filtrado de paquetes y los certificados de firma de actualización permitirán tanto las técnicas de evasión como la visión profunda de las tácticas de censura.

Los manifestaciones de archivo clave incluyen:

Para desempaquetar, use Tar -xvf Repo.tar en un host seguro.

Protocolos de seguridad operativos

Dada la sensibilidad de la filtración, descargar o analizar estos conjuntos de datos plantea significativos riesgos legales y de seguridad.

Los archivos pueden contener claves de cifrado patentadas, scripts de configuración de vigilancia o instaladores cargados de malware, potencialmente activando monitoreo remoto o contramedidas defensivas.

Los investigadores deben adoptar protocolos de seguridad operativos estrictos:

Analice dentro de una máquina virtual aislada o Sandbox de aire aniquilado con servicios mínimos. Emplee capturas de paquetes a nivel de red y reversiones basadas en instantáneas para detectar y contener cargas útiles maliciosas. Siempre verifique el archivo hash (SHA-256 sumas proporcionadas en Mirror/Filelist.txt) antes de la extracción. Evite ejecutar binarios o ejecutar scripts de compilación sin revisión del código. Muchos artefactos incluyen módulos de núcleo personalizados para una inspección profunda de paquetes que podrían comprometer la integridad del host.

Técnicas de ofuscación descubiertas en mesalab_git.tar.zst use el código C polimórfico y los bloques de configuración cifrados; La ingeniería inversa sin instrumentación de trabajo seguro puede desencadenar rutinas anti-fondos.

Se alienta a los investigadores a coordinar con plataformas de análisis de malware confiables y revelar hallazgos de manera responsable. Esta fuga sin precedentes otorga a la comunidad de seguridad una visión inusual detrás de la infraestructura opaca de GFW.

¡Encuentra esta historia interesante! Séguenos Google News, LinkedIny incógnita Para obtener más actualizaciones instantáneas.

Fuente de noticias