简介
2025年11月初,与中国政府关联的大型网络安全公司知道创宇遭遇了一次规模庞大的数据泄露事件。据报道,黑客通过此次泄露活动共获取了超过12000份机密文件,这些文件涉及中国国家级别的网络武器、内部工具系统以及全球目标清单,泄露事件的曝光在国际网络安全社区引发了广泛关注。这次事件不仅暴露了知道创宇作为网络安全服务商的防护漏洞,更重要的是,它向全球安全研究人员揭示了中国政府支持的网络武器生态以及对全球多个国家的针对性监测活动。
正文
概览
根据泄露汇总资料,关键信息如下
- 知道创宇是一家与中国政府相关联的大型网络安全公司
- 2025年11月2日报道称发生了严重的数据泄露事件
- 黑客据称窃取了超过12,000份机密文件
- 泄露的内容包括中国网络武器、内部工具和全球目标清单
- 目标国家包括日本、越南、台湾等
- 这次泄露涉及国家级别的网络武器
泄露事件的基本概况与规模
这场泄露事件涉及的文件规模相当庞大,超过12000份机密文件被黑客成功提取。这些文件并非简单的日常商业往来文档,而是包含了知道创宇与中国政府部门之间的协作内容、网络武器的技术细节、内部工具的源代码以及针对境外机构的监控目标名单。泄露信息最初出现在代码共享平台GitHub上,虽然GitHub官方随后因违反服务条款而将相关内容删除,但泄露的文件内容已经在网络安全研究社区中广泛传播。
知道创宇成立于2007年8月,在2015年获得了腾讯的大规模战略投资,截至泄露事件发生前,该公司已拥有超过900名员工,在全国范围内建立了多个办公地点和分支机构。作为中国较早提出云监测和云防御概念的网络安全公司之一,知道创宇为包括金融机构、政府部门和互联网企业在内的众多客户提供服务。正是这种在中国网络安全生态中的重要地位,使得这次数据泄露具有了格外深远的意义。
泄露文件内容的战略性质
从泄露文件的构成来看,这次事件展现了中国网络武器库的全景。其中最令人瞩目的是全球目标清单,这份名单明确点名了日本、越南、印度、印度尼西亚、尼日利亚以及英国等二十多个国家和地区。根据网络安全专家的分析,泄露文档中的一份电子表格列出了80个海外目标,据称曾被知道创宇的黑客成功入侵。其中包括从印度获取的95GB移民数据和从韩国LG U Plus电信运营商窃取的惊人的3TB通话记录。此外,泄露文件中还提到了从台湾地区获取的459GB道路规划数据。
泄露的文件中还包含了知道创宇使用的各种黑客工具和技术细节。该公司拥有一套复杂的远程访问木马(RAT)工具库,这些木马能够入侵包括Linux、Windows、macOS、iOS和Android等多个主要操作系统平台。尤其值得注意的是其Android攻击代码能够用于提取中文聊天应用程序和Telegram的大量消息历史记录。此外,文件还提及了知道创宇使用的硬件黑客设备,其中包括一个设计精巧的恶意移动电源,能够秘密地向受害者系统中上传数据。
中国政府的官方回应
面对国际社会对这次泄露事件的质疑,中国政府采取了否认的立场。中国外交部发言人毛宁在例行记者会上表示,她不了解知道创宇的任何数据泄露事件。此外,毛宁重申"中国坚定反对并依法打击一切形式的网络攻击"。这种官方回应虽然否认了与泄露事件本身的直接关系,但并未否认中国政府支持网络安全企业进行网络情报活动的做法。
这种官方回应的措辞值得注意,因为它表明中国政府可能将这类网络活动视为国家安全的合理组成部分,而非需要公开承认的非法活动。这反映了中国政府在网络战争和网络间谍活动上的战略立场,即这些活动构成国家维护安全的必要手段。
部分泄露数据截图
邮件取证平台-Un-Mail邮件取证系统
业务帐单
业务部分
成员职位
对外目标分布
PS:这应该不是最新的资料,属于历史事件