Китайская хакерская группа продолжала отправляться в операторы мобильных устройств по всему миру — с февраля она ставит компромиссные устройства, подключенные к семи телекоммуникационным компаниям, согласно информационному бюллетеню, которую компания по кибербезопасности недавно отправила своим клиентам.
Over the last five months, the Hacker Group -sponsored Hacker Group, commonly called Salt Typhoon, has violated networking devices on the Internet, which is owned by seven companies, including the US telecom and media company Comcast Corp, the South African MTN Group Ltd. and South Korean LG Uplus Corp, according to a report from the Cybersecurity Company Recorded Future Inc. Bloomberg News has considered the report provided that some companies are not named.
В нем говорится, что скомпрометированные устройства, вероятно, принадлежат клиентам этих семи компаний, не указав, кто телекоммуникационные компании, в которых был проведен прорыв.
Тем не менее, это показывает постоянные усилия хакеров, чтобы проникнуть в сети телекоммуникаций и их клиентов по всему миру — и их успех в прорыве типов устройств, которые в прошлом предлагали возможности для проникновения в сети организаций. В ноябре американские официальные лица обвинили группу в «крупной киберспенской кампании», которая пробурила телекоммуникационные компании и направилась к телефонам выдающихся политиков, в том числе тогдашний кандидат от президента Дональда Трампа.
Раньше хакеры скомпрометировали, казалось бы, безобидного оборудования — например, маршрутизаторы, коммутаторы и другие, так называемые. Конечные устройства — и использовали этот доступ для других, более серьезных атак. Такое оборудование обычно используется в инфраструктуре, принадлежащей телекоммуникациям, хотя клиенты этих компаний обычно являются реальными целями хакеров, говорит Pete Renals of Cybersecurity Company Palo Alto Networks Inc.
Comcast сообщает, что взломанное устройство принадлежит его клиенту. Компания провела расследование, и ее собственная сеть не была затронута. LG Uplus также утверждает, что устройство, через которое проводится прорыв, является свойством его клиента, и проблема не связана с его внутренними системами. MTN отмечает, что она не установила кибератаку со стороны хакерской группы.
В своем заявлении представитель китайского посольства в Вашингтоне сосредоточилось на сложности определения происхождения хакерских атак. Несмотря на введение санкций, правительство США «не может представлять убедительные и надежные доказательства того, что китайское правительство стоит за прорывами, за которые обвиняется« соляный тайфун », — говорит посольство Лю Пангу.
«Мы надеемся, что компетентные институты будут занимать профессиональное и ответственное отношение к определению киберкидантов и будут основываться на своих выводах достаточных доказательств, а не на неоправданных спекуляциях и обвинениях», — сказал он.
После того, как хакеры скомпрометировали сетевое оборудование в интернет -адресах, принадлежащих компаниям коммуникации, исследователи из записи Future отслеживали те устройства, которые «общались» с компьютерными системами, используемыми нарушителями, говорится в отчете. В документе не указывается сущность или объем этих сообщений, хотя Джонатан Луфф, лидер записанной будущей команды, считает, что конечной целью хакеров было «использовать этот первоначальный доступ в качестве отправной точки для чувствительного внутреннего ядра телекоммуникационных сетей».
Salt Typhoon «продолжает методически нацелиться на телекоммуникационные сети, чтобы получить потенциальный доступ к внутренним системам поставщиков», — говорит Луфф в электронном письме. Группа «продолжает представлять серьезную и значительную угрозу для нас и глобальных телекоммуникационных сетей, подверженных риску конфиденциальной информации и каналов общения», — сказал он.
Согласно записанному будущему зимой и весной этого года, хакеры искали Интернет, чтобы определить сотни потенциально уязвимых устройств в странах мира. Затем они использовали старые, неосторожные уязвимости кибербезопасности, чтобы проникнуть в некоторые из них, говорится в сообщении.
По
«Нацеливание на телекоммуникационные компании и воздействие их рискам оказывает непосредственное влияние на повседневную жизнь граждан, поскольку эти сети лежат в основе современного общества», — говорит Renals, старший менеджер по программам национальной безопасности в 42 -м отделе компании по кибербезопасности. Соленый тайфун недавно был направлен на неизбирательное повреждение уязвимых конечных сетевых устройств, что так же тревожно. «
Представитель LG Uplus, который принадлежит LG Corp., он отказывается идентифицировать клиента, который владел скомпрометированным устройством, но говорит, что компания направилась к нему «чтобы обеспечить, чтобы соответствующие меры были приняты» в апреле. Устройство не было подключено к внутренним системам южнокорейского беспроводного оператора.
«Мы не нашли доказательств дальнейших попыток взломать атаки на нашу компанию в связи с этим инцидентом», — сказал Парк.
Пресс -секретарь Comcast Джоэл Шеэлл утверждает, что компания, основанная на Филадельфии, провела собственное расследование, работала со следователями и «не нашла доказательств того, что Salt Typhoon повлиял на Comcast».
Согласно записанному будущему отчету, скомпрометированное устройство, связанное с веб -сайтом MTN, было в Гане. MTN, который является крупнейшим оператором мобильной сети в Африке, не ответил на вопросы, за исключением того, что он не обнаружил кибератаку на соль -тайфуне.
Недавние попытки атаки хакеры на группу продолжают кампанию, обнаруженную американскими чиновниками в прошлом году, подвергнув риску в AT & T Inc, Verizon Communications Inc и по меньшей мере еще семь американских телекоммуникационных компаний. В этих прорывах хакеры истощали личные данные миллионов американцев и направились к тогдашнему кандидату на Трампа, его вице -президента Джей Вэнса, а затем вице -президента Камала Харрис.
Эндрю, преподаватель Калифорнийского университета в Беркли, сказал, что модель хакеров, связанных с китайскими, для нацеливания на телекоммуникационные компании позволяет им собирать разведывательную информацию и «поддерживать постоянный доступ в случае будущего кризиса».