След като миналата седмица бе съобщено, че китайският колектив Salt Typhoon, известен с шпионирането на комуникационни мрежи, е използвал уязвимост на Cisco, за да проникне в големи американски телекомуникационни доставчици миналата есен, включително T-Mobile, AT&T и Verizon, мрежовият гигант потвърди тази дейност и предложи подробности за два основни вектора на атака.

Изследователите от Cisco Talos заявиха, че векторите на атака включват използване на по-стара уязвимост в сигурността, проследена като CVE-2018-0171; и използване на откраднати идентификационни данни за вход, за да се получи достъп до инфраструктурата. Според изследователите извършителят е успял да запази достъпа до тези компрометирани среди за продължителни периоди от време, а в един случай – за повече от три години, което е проправило пътя за ексфилтрация на конфигурацията, завъртане на инфраструктурата и промяна на конфигурацията.

Въпреки че в кампанията не са открити нови уязвимости на Cisco, Cisco заяви, че получава и съобщения, че Salt Typhoon злоупотребява с поне три други известни уязвимости на Cisco: CVE-2023-20198, CVE-2023-20273 и CVE-2024-20399. Потребителите трябва незабавно да закърпят тези уязвимости.

Приписването на Salt Typhoon зависи от няколко улики, според Cisco Talos. „Има няколко причини да се смята, че тази дейност се извършва от високотехнологичен, добре финансиран колектив, включително целенасоченият характер на тази кампания, дълбоките нива на разработен достъп до мрежите на жертвите и обширните технически познания на извършителя“, заявиха изследователите. „Освен това дългият график на тази кампания предполага висока степен на координация, планиране и търпение – стандартни отличителни белези на напредналите устойчиви заплахи (APT) и спонсорираните от държавата участници.“

В допълнение към кръпките изследователите препоръчват да се прилагат най-добрите практики за киберсигурност, като например да се обучават потребителите на хигиена на удостоверенията и да се следят най-новите съвети за сигурност.

Източник: DARKReading

Подобни публикации

22 май 2025

Руската хакерска група APT28 шпионира междунаро...

Мащабна кибершпионска кампания, провеждана от подкрепяната от руска...
22 май 2025

Русия въвежда задължително приложение за просле...

В началото на май 2025 г. руското правителство обяви ново законодат...
22 май 2025

3 a.m. рансъмуер: нова вълна от таргетирани ат...

През първото тримесечие на 2025 г. специалисти по киберсигурност от...
22 май 2025

Mеждународна операция унищожи инфраструктурата ...

Microsoft, правоприлагащи органи и водещи технологични компании с к...
22 май 2025

ЕС наложи санкции на Stark Industries заради ру...

Европейският съюз официално наложи строги санкции на хостинг достав...
21 май 2025

M&S очаква загуби от над £300 милиона след ...

Британската търговска верига Marks & Spencer (M&S) се изпра...
21 май 2025

19-годишен студент се призна за виновен за атак...

Американският департамент по правосъдието (DOJ) обяви, че 19-годишн...
Бъдете социални
Още по темата
09/05/2025

Cisco поправи критична уязв...

Cisco обяви, че е отстранила максимално...
24/04/2025

Уязвимост в Erlang/OTP пост...

Cisco разследва въздействието на наскоро разкрита...
04/04/2025

Уязвимости излагат продукти...

В сряда Cisco обяви поправки на...
Последно добавени
22/05/2025

Руската хакерска група APT2...

Мащабна кибершпионска кампания, провеждана от подкрепяната...
22/05/2025

Русия въвежда задължително ...

В началото на май 2025 г....
22/05/2025

3 a.m. рансъмуер: нова въл...

През първото тримесечие на 2025 г....
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!