Un examen de una fuga de datos de una compañía china de ciberseguridad TopSec ha revelado que probablemente ofrece soluciones de censura como servicio a posibles clientes, incluida una empresa estatal en el país.
Fundada en 1995, TopSec ofrece servicios como detección y respuesta de punto final (EDR) y escaneo de vulnerabilidad. Pero igualmente está proporcionando soluciones “boutique” para alinearse con las iniciativas gubernamentales y los requisitos de inteligencia, dijeron los investigadores de Sentinelone Alex Delamotte y Aleksandar Milenkoski en un documentación compartido con The Hacker News.
La fuga de datos contiene detalles de infraestructura y registros de trabajo de los empleados, así como referencias a los servicios de monitoreo de contenido web utilizados para hacer cumplir la censura para clientes del sector sabido y privado.
Se cree que la compañía proporcionó servicios de monitoreo a medida a una empresa estatal golpeada por un escándalo de corrupción, lo que indica que tales plataformas se están utilizando para monitorear y controlar la opinión pública según sea necesario.
Entre la fuga de datos se encuentra un convenio para un “plan de servicio de monitoreo en la aglomeración” anunciado por la Oficina de Seguridad Pública de Shanghai en septiembre de 2024.
El plan revela que el documento implica un monitoreo continuo de sitios web interiormente de la poder de la Oficina con el objetivo de identificar problemas de seguridad y cambios de contenido, y proporcionar alertas de incidentes.
Específicamente, la plataforma ha sido diseñada para despabilarse la presencia de enlaces ocultos en el contenido web, adyacente con aquellas que contienen palabras sensibles relacionadas con la crítica política, la violencia o la pornografía.
Si admisiblemente los objetivos exactos no están claros, se sospecha que las alertas podrían ser utilizadas por los clientes para tomar acciones de seguimiento, como emitir advertencias, eliminar contenido o restringir el camino cuando se detectan palabras sensibles. Dicho esto, Shanghai Anheng Smart City Security Technology Co. Ltd. ganó el convenio, según documentos públicos analizados por Sentinelone.
La firma de ciberseguridad dijo que la fuga se detectó a posteriori de analizar un archivo de texto que se cargó en la plataforma Virustotal el 24 de enero de 2025. La forma en que se filtraron los datos no está clara.
“El archivo principal que analizamos contiene numerosos registros de trabajo, que son una descripción del trabajo realizado por un empleado de TOPSEC y la cantidad de tiempo que tomó la tarea, a menudo acompañada de scripts, comandos o datos relacionados con la tarea”, anotaron los investigadores “, señalaron los investigadores”. .
“Encima de los registros de trabajo, la filtración contiene muchos comandos y libros de jugadas utilizados para gobernar los servicios de TOPSEC a través de múltiples tecnologías comunes de DevOps y infraestructura que se utilizan en todo el mundo, incluidas Ansible, Docker, Elasticsearch, Gitlab, Kafka, Kibana, Kubernetes y Redis”.
Igualmente se encuentran referencias a otro entorno llamado Sparta (o Sparda) que supuestamente está diseñado para manejar el procesamiento de palabras confidencial al tomar contenido de las aplicaciones web aguas debajo a través de las API GraphQL, una vez más sugestiva de la monitorización de palabras esencia de censura.
“Estas filtraciones producen información sobre el confuso ecosistema de las relaciones entre las entidades gubernamentales y las compañías de ciberseguridad del sector privado de China”, dijeron los investigadores.
“Si admisiblemente muchos países tienen una superposición significativa entre los requisitos gubernamentales y las firmas de seguridad cibernética del sector privado, los lazos entre estas entidades en China son mucho más profundos y representan la comprensión del estado de gobernar la opinión pública a través de la aplicación en tilde”.