Actualitat

Una bretxa de dades revela milers de documents sobre operacions de pirateig xineses

NOTÍCIES

02/12/2025

Knownsec, finançada per Tencent, havia desenvolupat programari ofensiu tot i presentar-se com una companyia de ciberseguretat.

La ciberseguretat xinesa torna a estar al punt de mira. Knownsec, una coneguda empresa tecnològica amb seu a Pequín, que es dedica al desenvolupament d’eines de seguretat informàtica, ha patit una bretxa de dades preocupant. 

Segons la informació publicada per CyberPress, s’han filtrat més de 12.000 documents classificats que revelen amb detall eines de pirateig, procediments interns i llistes d’objectius a escala global.

Entre els fitxers exposats es trobarien biblioteques de troians d’accés remot (RATs) per a múltiples sistemes operatius -Windows, Linux, macOS, iOS i Android-, com també codi dissenyat per extreure historials de missatges d’aplicacions de missatgeria, incloses Telegram i plataformes xineses. 

També s’haurien publicat llistats de més de 80 objectius a l’estranger, juntament amb dades delicades com ara 95 GB de registres d’immigració de l’Índia, 3 TB de registres de trucades d’un operador sud-coreà i prop de 500 GB de planificació viària de Taiwan.

Knownsec, fundada el 2007, va rebre el 2015 inversió estratègica de Tencent i ha treballat per a organismes públics xinesos. Aquest historial ha portat alguns analistes a vincular-la amb operacions de ciberintel·ligència de l’estat xinès, encara que de moment no hi ha confirmació oficial que l’empresa hagi actuat directament sota ordres governamentals. 

Des de Pequín ho han negat en rotund. El Ministeri d’Afers Estrangers assegura que no està familiaritzat amb la bretxa i ha reiterat la seva oposició als ciberatacs «sota qualsevol forma.»

Doble joc

Knownsec es presenta com una empresa de ciberseguretat, però els documents filtrats mostren clarament que també participava en la creació d’eines ofensives. Encara que això és una cosa comuna en aquests esquemes, torna a posar sobre la taula com confiar plenament en proveïdors de seguretat que també desenvolupen explotadors o codi maliciós, encara que sigui per a usos defensius o de recerca.

A més, la filtració ofereix una radiografia poc habitual del nivell tècnic i operatiu d’una infraestructura de pirateig d’escala estatal. Deixa clar que els atacs ja no es limiten a l’ordinador tradicional: hi ha desenvolupaments per a mòbils, encaminadors, servidors i fins i tot maquinari físic, com a dispositius de càrrega manipulats per actuar com a vector d’entrada. 

Així, el forat de seguretat mostra que la superfície d’atac, en altres paraules, s’ha ampliat pràcticament a qualsevol dispositiu connectat.

Ara com ara es desconeix qui està darrere de la filtració, si un empleat descontent, un rival comercial o una operació de contraintel·ligència. Tampoc no se sap quin serà el seu impacte diplomàtic o econòmic.

Llegiu la notícia original al seu lloc web oficial fent clic en aquest mateix enllaç