Ssylka

Тень дракона: Кибершпионская сеть Salt Typhoon охватила 80 стран

Связанная с Китаем хакерская группа Salt Typhoon проводит глобальную шпионскую кампанию, нацеленную на критически важную инфраструктуру по всему миру. Коалиция из 13 стран выпустила совместное предупреждение о деятельности группировки, которая с 2019 года скомпрометировала не менее 600 организаций в 80 странах, включая 200 организаций в США. Основная цель кампании — предоставление правительству Китая разведданных для отслеживания частных лиц и их коммуникаций в глобальном масштабе.
Тень дракона: Кибершпионская сеть Salt Typhoon охватила 80 стран
Изображение носит иллюстративный характер

Группировка, также известная под псевдонимами GhostEmperor, Operator Panda, RedMike и UNC5807, связана с тремя конкретными китайскими компаниями, предоставляющими киберуслуги разведывательным службам КНР. Это Sichuan Juxinhe Network Technology Co., Ltd., Beijing Huanyu Tianqiong Information Technology Co., Ltd. и Sichuan Zhixin Ruijie Network Technology Co., Ltd.

Джон Халтквист, главный аналитик Google Threat Intelligence Group, отмечает, что китайский кибершпионаж опирается на «экосистему подрядчиков, учёных и других пособников», которые создают инструменты, находят эксплойты и проводят вторжения. Эта модель обеспечивает быструю эволюцию и беспрецедентный масштаб атак.

Атаки Salt Typhoon нацелены на широкий спектр секторов, включая телекоммуникации, правительственные учреждения, транспорт, гостиничный бизнес, военную инфраструктуру, а также интернет-провайдеров и хостинговые компании. Значительная активность наблюдается в Великобритании как минимум с 2021 года, а также в США. В Нидерландах были зафиксированы атаки на небольших интернет-провайдеров, однако свидетельств глубокого проникновения в их сети не обнаружено.

Основным вектором первоначального доступа является эксплуатация известных уязвимостей в сетевых пограничных устройствах. Группа активно использует уязвимости в продуктах Cisco (CVE-2018-0171, CVE-2023-20198, CVE-2023-20273), Ivanti (CVE-2023-46805, CVE-2024-21887) и Palo Alto Networks (CVE-2024-3400).

Для обеспечения долгосрочного доступа хакеры модифицируют прошивки маршрутизаторов. Они создают туннель инкапсуляции GRE (generic routing encapsulation) для постоянного доступа и вывода данных, а также изменяют списки контроля доступа (ACL), добавляя подконтрольные им IP-адреса и открывая нестандартные порты. На устройствах Cisco IOS XR они активируют службу sshd_operns, создавая локального пользователя с правами sudo, что позволяет получить полный контроль после входа через TCP-порт 57722.

После закрепления в сети Salt Typhoon использует скомпрометированные устройства для проникновения в другие сети. Их главная задача — перехват сетевого трафика (PCAP) для извлечения учётных данных системы контроля доступа TACACS+ (Terminal Access Controller Access Control System Plus), передаваемых по TCP-порту 49. Это позволяет им завладеть учётными записями сетевых администраторов с высокими привилегиями и продолжить горизонтальное перемещение по инфраструктуре.

Бретт Лизерман, глава киберподразделения ФБР, заявил, что действия группы направлены на «нарушение глобальных норм конфиденциальности и безопасности в сфере телекоммуникаций». Данные, похищенные у телекоммуникационных компаний и интернет-провайдеров, дают китайскому правительству возможность идентифицировать и отслеживать коммуникации и передвижения своих целей по всему миру.

Атаки на гостиничный и транспортный секторы позволяют создавать полные профили интересующих лиц: с кем они общаются, где находятся и куда направляются. Эта информация предоставляет стратегическое преимущество для разведывательных операций Пекина.

Совместное консультативное заключение, опубликованное в среду, было подписано Австралией, Канадой, Чехией, Финляндией, Германией, Италией, Японией, Нидерландами, Новой Зеландией, Польшей, Испанией, Великобританией и США. В расследовании также участвовали разведывательные службы Нидерландов (MIVD и AIVD), Национальный центр кибербезопасности Великобритании (NCSC) и принадлежащая Google компания Mandiant.


Новое на сайте

18817Искусственный интеллект в математике: от олимпиадного золота до решения вековых проблем 18816Радиоактивный след в Арктике: путь цезия-137 от лишайника через оленей к коренным народам 18815Критическая уязвимость WatchGuard CVE-2025-14733 с рейтингом 9.3 уже эксплуатируется в... 18814Что подготовило ночное небо на праздники 2025 года и какие астрономические явления нельзя... 18813Зачем нубийские христиане наносили татуировки на лица младенцев 1400 лет назад? 18812Как увидеть метеорный поток Урсиды в самую длинную ночь 2025 года? 18811Кто стоял за фишинговой империей RaccoonO365 и как спецслужбы ликвидировали угрозу... 18810Как злоумышленники могут использовать критическую уязвимость UEFI для взлома плат ASRock,... 18809Как наблюдать максимальное сближение с землей третьей межзвездной кометы 3I/ATLAS? 18808Передовая римская канализация не спасла легионеров от тяжелых кишечных инфекций 18807Способен ли вулканический щебень на дне океана работать как гигантская губка для... 18806Зонд NASA Europa Clipper успешно запечатлел межзвездную комету 3I/ATLAS во время полета к... 18805Может ли перенос лечения на первую половину дня удвоить выживаемость при раке легких? 18804Новая китайская группировка LongNosedGoblin использует легальные облачные сервисы для... 18803Генетический анализ раскрыл древнейший случай кровосмешения первой степени в итальянской...