Het Chinese bedrijf iSoon zou op systematische wijze grootschalige cyberaanvallen hebben uitgevoerd voor de Chinese overheid en daarbij zijn pijlen voornamelijk op buitenlandse overheidsorganisaties en private ondernemingen richten.

Dit blijkt uit gelekte documenten die eerder deze maand op GitHub verschenen, maar ondertussen van het platform zijn verdwenen. Er was volgens de redactie van The Washington Post sprake van meer dan 570 verschillende bestanden waaronder spreadsheets met informatie over cyberaanvallen, afbeeldingen en gesprekken tussen iSoon-medewerkers zelf.

Volgens beveiligingsexperts was er in de documenten ook verkoopmateriaal van het bedrijf terug te vinden waarin nieuwe malware, monitoringsplatformen en hardware werden voorgesteld. The Washington Post meent dat er ook contracten zijn teruggevonden met de Chinese overheid. Die plaatste naar verluidt bestellingen bij iSoon om gevoelige data van buitenlandse overheidsorganisaties te bemachtigen en sommige van deze contracten waren al meer dan acht jaar oud.

Er werd ook een spreadsheet teruggevonden met daarin een lijst van tachtig buitenlandse doelwitten die de werknemers van iSoon hadden kunnen binnendringen...

...Het Chinese bedrijf was ook in het Westen actief. Tussen de gelekte documenten was een lijst terug te vinden met overheidsorganisaties uit het Verenigd Koninkrijk, zoals bijvoorbeeld het Britse ministerie van Binnenlandse, Buitenlandse Zaken en het Britse ministerie van Financiën. Het is evenwel niet duidelijk of iSoon daar ook gevoelige informatie heeft kunnen bemachtigen.

Uit sommige chatlogs bleek ook dat de NAVO een bestelling had geplaatst bij iSoon. Dat gebeurt volgens The Washington Post in 2022. Het is niet duidelijk welke informatie de Noord-Atlantische Verdragsorganisatie wilde bemachtigen via het Chinese bedrijf.

Wie de gegevens heeft gelekt, is voorlopig onduidelijk. 

Alles bij de bron; Tweakers