Ssylka

Действительно ли шпионская кампания Salt Typhoon началась на годы раньше, чем предполагалось?

Исследователи безопасности из компании Silent Push обнаружили 45 ранее неизвестных доменов, использовавшихся для проведения длительных кампаний кибершпионажа. Анализ, предоставленный изданию The Hacker News, указывает на то, что связанная с Китаем хакерская группировка Salt Typhoon вела свою деятельность гораздо дольше, чем считалось ранее, используя инфраструктуру, созданную годами.
Действительно ли шпионская кампания Salt Typhoon началась на годы раньше, чем предполагалось?
Изображение носит иллюстративный характер

Основным оператором этой инфраструктуры является группа Salt Typhoon, также известная под псевдонимами Earth Estries, FamousSparrow, GhostEmperor и UNC5807. Считается, что эта группировка связана с Министерством государственной безопасности Китая (MSS) и активна как минимум с 2019 года. Её основной целью являются поставщики телекоммуникационных услуг в Соединенных Штатах.

Расследование выявило пересечение используемой инфраструктуры с другой китайской хакерской группой — UNC4841. Это указывает на возможную координацию действий или совместное использование ресурсов между различными подразделениями, занимающимися кибершпионажем.

Группа UNC4841 получила известность после эксплуатации уязвимости нулевого дня в устройствах Barracuda Email Security Gateway (ESG). Данная уязвимость, зарегистрированная под идентификатором CVE-2023-2868, имеет критический уровень опасности с оценкой 9.8 по шкале CVSS, что позволяло злоумышленникам получать полный контроль над скомпрометированными системами.

Новые данные полностью меняют представление о хронологии атак Salt Typhoon. Самый старый из обнаруженных доменов, onlineeylity[.]com, был зарегистрирован 19 мая 2020 года. Самая ранняя сетевая активность на IP-адресах с низкой плотностью размещения доменов была зафиксирована в октябре 2021 года. Эти факты доказывают, что подготовка к шпионским операциям началась задолго до атак, получивших широкую огласку в 2024 году.

Для регистрации доменов и сокрытия своей личности злоумышленники применяли продуманные методы. Как минимум 16 из 45 доменов были зарегистрированы с использованием трех различных адресов электронной почты сервиса Proton Mail. Это усложняло отслеживание и атрибуцию инфраструктуры.

В процессе регистрации использовались вымышленные данные. В частности, была создана личность «Моники Берч» (Monica Burch) с несуществующим адресом: 1294 Koontz Lane, Лос-Анджелес, Калифорния. Применение таких фальшивых персон является стандартной тактикой для сокрытия следов.

Операторы использовали смешанную стратегию размещения своей инфраструктуры. Многие домены указывали на IP-адреса с высокой плотностью, где размещается большое количество легитимных сайтов, что позволяет замаскировать вредоносный трафик. Другие домены были связаны с IP-адресами низкой плотности, которые могли использоваться для более целенаправленных операций.

В свете этих открытий компания Silent Push настоятельно рекомендует организациям, находящимся в группе риска, провести ретроактивный анализ своих систем. Необходимо проверить журналы DNS за последние пять лет на предмет запросов к любому из 45 обнаруженных доменов или их поддоменов.

Кроме того, специалистам по безопасности следует тщательно изучить журналы сетевой активности на предмет любых соединений с IP-адресами, связанными с этой инфраструктурой. Особое внимание стоит уделить временным периодам, в которые, как теперь известно, действовали злоумышленники.


Новое на сайте

19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа 19149Как новая волна голосового фишинга в стиле ShinyHunters обходит многофакторную... 19148Почему баски стали главными пастухами Америки: врожденный дар или расовый миф? 19147Бывший инженер Google осужден за экономический шпионаж и передачу секретов искусственного...