Het Chinese bedrijf iSoon zou op systematische wijze grootschalige cyberaanvallen hebben uitgevoerd voor de Chinese overheid. Dat blijkt uit gelekte documenten op GitHub. Het bedrijf zou zijn pijlen voornamelijk op buitenlandse overheidsorganisaties en private ondernemingen richten.
De gelekte documenten zijn eerder deze maand op GitHub verschenen, maar ondertussen van het platform verdwenen. Er was volgens de redactie van The Washington Post sprake van meer dan 570 verschillende bestanden waaronder spreadsheets met informatie over cyberaanvallen, afbeeldingen en gesprekken tussen iSoon-medewerkers zelf. Volgens beveiligingsexperts was er in de documenten ook verkoopmateriaal van het bedrijf terug te vinden waarin nieuwe malware, monitoringsplatformen en hardware werden voorgesteld. The Washington Post meent dat er ook contracten zijn teruggevonden met de Chinese overheid. Die plaatste naar verluidt bestellingen bij iSoon om gevoelige data van buitenlandse overheidsorganisaties te bemachtigen en sommige van deze contracten waren al meer dan acht jaar oud.
Er werd ook een spreadsheet teruggevonden met daarin een lijst van tachtig buitenlandse doelwitten die de werknemers van iSoon hadden kunnen binnendringen. Uit die lijst bleek bijvoorbeeld dat het Chinese bedrijf 95,2 gigabyte aan immigratiedata van de Indiase overheid heeft kunnen bemachtigen en drie terabyte aan gebruikersdata van de Zuid-Koreaanse telecomprovider LG U Plus had buitgemaakt. Daarin stonden logbestanden van gesprekken van gebruikers. Er worden ook telecomproviders uit andere Aziatische landen geviseerd. Uit het lek blijkt overigens ook dat iSoon 459GB aan gegevens van de Taiwanese weginfrastructuur had weten te verzamelen.
Het Chinese bedrijf was ook in het Westen actief. Tussen de gelekte documenten was een lijst terug te vinden met overheidsorganisaties uit het Verenigd Koninkrijk, zoals bijvoorbeeld het Britse ministerie van Binnenlandse, Buitenlandse Zaken en het Britse ministerie van Financiën. Het is evenwel niet duidelijk of iSoon daar ook gevoelige informatie heeft kunnen bemachtigen. Uit sommige chatlogs bleek ook dat de NAVO een bestelling had geplaatst bij iSoon. Dat gebeurt volgens The Washington Post in 2022. Het is niet duidelijk welke informatie de Noord-Atlantische Verdragsorganisatie wilde bemachtigen via het Chinese bedrijf.
Wie de gegevens heeft gelekt, is voorlopig onduidelijk. Sommige experts vermoeden dat het om ontevreden werknemers zou kunnen gaan die ontevreden zouden zijn met de werkomstandigheden binnen het bedrijf. Het zou volgens experts echter ook om een concurrerend bedrijf kunnen gaan dat iSoon op deze manier commerciële schade zou willen toebrengen.