Microsoft и спецслужбы стран “Five Eyes” недавно раскрыли информацию о сложной кибершпионской кампании, которую осуществляла группа, базирующаяся в Китае, под кодовым названием Volt Typhoon. Действуя с июня 2021 года, этот государственный актор успешно проник в организации, являющиеся критической инфраструктурой в различных отраслях в США и Гуаме, не замеченный.
Атакующие использовали продвинутые тактики, используя как уже установленные в зараженных системах инструменты, так и собственные версии инструментов с открытым исходным кодом, чтобы поддерживать постоянный доступ и скрывать свою активность. Их методы включают использование учетных данных после компрометации и проведение детального исследования системы сети. Хакеры особенно сосредоточены на критически важных отраслях, включая коммуникации, производство, коммунальное хозяйство, транспорт, строительство, морскую отрасль, правительство, информационные технологии и образование.
На острове Гуам, чувствительном военном аванпосту США в Тихом океане, произошел один заметный инцидент, о котором сообщил New York Times. Группа нарушила телекоммуникационные сети, эксплуатируя неизвестную уязвимость “нулевого дня” в устройствах Fortinet FortiGuard для первоначального вхождения, и использовала аналогичные методы против серверов Zoho ManageEngine.
Microsoft вместе с кибербезопасной компанией Secureworks предоставляют помощь целевым или скомпрометированным организациям, хотя признается, что смягчение таких рисков может быть “особенно сложным” из-за использования актерами угроз действительных учетных записей и тактики “жить за счет земли”.
Это открытие следует за отдельным инцидентом, когда подозреваемые в причастности к группе BackdoorDiplomacy (также известной как APT15, Playful Taurus или Vixen Panda) китайские хакеры нацелились на правительство Кении в ходе длительной кибератаки, направленной на получение информации о долге Кении перед Китаем.
Source: Hackernews
Чтобы смягчить эти потенциальные угрозы, важно внедрить дополнительные меры кибербезопасности с помощью надежного партнера, такого как INFRA www.infrascan.net, или вы можете попробовать сделать это самостоятельно, используя check.website.