Ssylka

Действительно ли шпионская кампания Salt Typhoon началась на годы раньше, чем предполагалось?

Исследователи безопасности из компании Silent Push обнаружили 45 ранее неизвестных доменов, использовавшихся для проведения длительных кампаний кибершпионажа. Анализ, предоставленный изданию The Hacker News, указывает на то, что связанная с Китаем хакерская группировка Salt Typhoon вела свою деятельность гораздо дольше, чем считалось ранее, используя инфраструктуру, созданную годами.
Действительно ли шпионская кампания Salt Typhoon началась на годы раньше, чем предполагалось?
Изображение носит иллюстративный характер

Основным оператором этой инфраструктуры является группа Salt Typhoon, также известная под псевдонимами Earth Estries, FamousSparrow, GhostEmperor и UNC5807. Считается, что эта группировка связана с Министерством государственной безопасности Китая (MSS) и активна как минимум с 2019 года. Её основной целью являются поставщики телекоммуникационных услуг в Соединенных Штатах.

Расследование выявило пересечение используемой инфраструктуры с другой китайской хакерской группой — UNC4841. Это указывает на возможную координацию действий или совместное использование ресурсов между различными подразделениями, занимающимися кибершпионажем.

Группа UNC4841 получила известность после эксплуатации уязвимости нулевого дня в устройствах Barracuda Email Security Gateway (ESG). Данная уязвимость, зарегистрированная под идентификатором CVE-2023-2868, имеет критический уровень опасности с оценкой 9.8 по шкале CVSS, что позволяло злоумышленникам получать полный контроль над скомпрометированными системами.

Новые данные полностью меняют представление о хронологии атак Salt Typhoon. Самый старый из обнаруженных доменов, onlineeylity[.]com, был зарегистрирован 19 мая 2020 года. Самая ранняя сетевая активность на IP-адресах с низкой плотностью размещения доменов была зафиксирована в октябре 2021 года. Эти факты доказывают, что подготовка к шпионским операциям началась задолго до атак, получивших широкую огласку в 2024 году.

Для регистрации доменов и сокрытия своей личности злоумышленники применяли продуманные методы. Как минимум 16 из 45 доменов были зарегистрированы с использованием трех различных адресов электронной почты сервиса Proton Mail. Это усложняло отслеживание и атрибуцию инфраструктуры.

В процессе регистрации использовались вымышленные данные. В частности, была создана личность «Моники Берч» (Monica Burch) с несуществующим адресом: 1294 Koontz Lane, Лос-Анджелес, Калифорния. Применение таких фальшивых персон является стандартной тактикой для сокрытия следов.

Операторы использовали смешанную стратегию размещения своей инфраструктуры. Многие домены указывали на IP-адреса с высокой плотностью, где размещается большое количество легитимных сайтов, что позволяет замаскировать вредоносный трафик. Другие домены были связаны с IP-адресами низкой плотности, которые могли использоваться для более целенаправленных операций.

В свете этих открытий компания Silent Push настоятельно рекомендует организациям, находящимся в группе риска, провести ретроактивный анализ своих систем. Необходимо проверить журналы DNS за последние пять лет на предмет запросов к любому из 45 обнаруженных доменов или их поддоменов.

Кроме того, специалистам по безопасности следует тщательно изучить журналы сетевой активности на предмет любых соединений с IP-адресами, связанными с этой инфраструктурой. Особое внимание стоит уделить временным периодам, в которые, как теперь известно, действовали злоумышленники.


Новое на сайте

18578Почему самый активный подводный вулкан тихого океана заставил ученых пересмотреть дату... 18577Вспышка на солнце сорвала запуск ракеты New Glenn к Марсу 18576Как фишинг-платформа Lighthouse заработала миллиард долларов и почему Google подала на... 18575Почему космический мусор стал реальной угрозой для пилотируемых миссий? 18574Зеленый свидетель: как мох помогает раскрывать преступления 18573Инфраструктурная гонка ИИ: Anthropic инвестирует $50 миллиардов для Claude 18572Кровь активных мышей омолодила мозг ленивых сородичей 18571Как легализация ставок превратила азарт в повседневную угрозу? 18570Скрытый код в щелчках кашалотов расколол учёных 18569Как скоординированная атака на Cisco и Citrix вскрывает корпоративные сети? 18568Используют ли кашалоты гласные звуки в своем языке? 18567Коробка как инстинкт: почему кошки так одержимы укрытиями 18566Тысячелетние хранители генов: загадка изолированного народа Аргентины 18565Синтетический антидот из нанотел бросает вызов яду африканских змей 18564Брендинг перемен: как IBM сделала внутреннюю реформу элитным продуктом