Правителството на САЩ, в сътрудничество със заинтересовани страни от частния сектор, работи тихо за прекъсване на инфраструктурата за атаки на „Volt Typhoon“ – опасна група за заплахи, свързана с Китай, която поне от средата на 2021 г. е свързана с множество атаки, насочени към критичната инфраструктура на САЩ.

На 30 януари Ройтерс, позовавайки се на множество неназовани източници, съобщи, че дейността включва опити на САЩ да деактивират дистанционно аспекти на китайската операция през последните няколко месеца. Според Ройтерс Министерството на правосъдието на САЩ и ФБР ръководят усилията, след като са потърсили и получили правно разрешение.

Дистанционно прекъсване

Съобщава се, че усилията за прекъсване на работата произтичат от нарастващото безпокойство в разузнавателната общност на САЩ относно широко разпространената хакерска дейност – включително рансъмуер – на свързани с Китай групи като цяло и по-специално на Volt Typhoon. „Volt Typhoon“ е разтревожил особено много служителите на разузнаването, които твърдят, че той е част от по-големи усилия за компрометиране на западната критична инфраструктура, включително морски пристанища, доставчици на интернет услуги и комунални услуги“, посочва Ройтерс.

Голямото безпокойство е, че заплахата помага да се положат основите на способности, които биха позволили на Китай да наруши възможностите в Индо-тихоокеанския регион, които подкрепят или обслужват военните операции на САЩ в района. „Източници твърдят, че американски служители се опасяват, че хакерите работят, за да навредят на готовността на САЩ в случай на китайско нахлуване в Тайван“, заяви Ройтерс.

Microsoft, един от първите, които публично съобщиха за „Volt Typhoon“ през май миналата година, по подобен начин стигна до заключението, че целта на субекта на заплахата е да развие способности, които биха му позволили да наруши комуникационната инфраструктура между САЩ и азиатския регион по време на бъдеща криза. Сред жертвите на групата са организации от комуникационния, транспортния, морския, правителствения и комуналния сектор, както и от сектора на информационните технологии.

Microsoft описва, че Volt Typhoon поставя силен акцент върху скритостта, като например почти изключително използва легитимни инструменти, техники за живеене на земята и практическа дейност с клавиатурата при своите атаки. Групата също така често се опитва да впише зловредното си присъствие в нормалната мрежова дейност, като използва компрометирани мрежови устройства за малки и домашни офиси (SOHO), за да насочва трафика си. „Наблюдаваното поведение подсказва, че заплахата възнамерява да извършва шпионаж и да поддържа достъп, без да бъде открит, възможно най-дълго“, казват от Microsoft.

През декември 2023 г. изследователи от Lumen идентифицираха Volt Typhoon като една от няколкото китайски групи за заплахи, използващи голям SOHO ботнет, наречен KV-Botnet, като инфраструктура за командване и управление (C2) при атаки срещу цели с висока стойност. Lumen оценява ботнета – съставен предимно от стари рутери Cisco, DrayTek и Netgear – като нещо, което Volt Typhoon вероятно е използвала при атаки срещу доставчик на интернет услуги, две телекомуникационни фирми и американска правителствена агенция в Гуам.

Неотдавна SecurityScorecard съобщи, че е наблюдавала как Volt Typhoon се опитва да компрометира излезли от употреба маршрутизатори Cisco RV320 и да ги направи част от разрастващия се ботнет C2. Като част от кампанията изследователите на SecurityScorecard са наблюдавали как Volt Typhoon пуска неизвестна досега – и все още неанализирана – уеб обвивка, наречена fy.sh, на компрометирани системи.

Според Ройтерс правителството на САЩ е поискало от няколко неназовани компании за изчисления в облак, телекомуникационни фирми и частни технологични компании съдействие за проследяване и прекратяване на дейността на Volt Typhoon. Според Ройтерс длъжностни лица от Белия дом са се срещнали с лидери на заинтересовани организации от частния сектор, за да обсъдят плановете за прекъсване на дейността на Volt Typhoon.

 

Източник: DARKReading

Подобни публикации

12 февруари 2025

Deepfake, изкуствен интелект, регулации - опред...

Снощи, 11.02.2025 г., зала ‚Йоханесбург‘ на Полиграфическия комбина...
12 февруари 2025

Несправедливата реалност на киберинцидентите

Неотдавна мой чудесен колега се контузи доста тежко по време на зим...
12 февруари 2025

SAP пуска 21 кръпки за сигурност

Производителят на корпоративен софтуер SAP обяви във вторник пускан...
12 февруари 2025

Intel поправи 374 уязвимости през 2024 г.

През календарната 2024 г. Intel е поправила общо 374 уязвимости в с...
11 февруари 2025

Ключови фигури от Phobos и 8Base са арестувани ...

Координирана международна акция на правоприлагащите органи миналата...
11 февруари 2025

Поведенчески анализ в киберсигурността: Кой има...

Тъй като разходите за нарушаване на сигурността на данните продължа...
11 февруари 2025

120 хил. жертви са компрометирани при атака с р...

В Бейнбридж, щата Джорджия, малката болница Memorial Hospital and M...
Бъдете социални
Още по темата
11/02/2025

Ключови фигури от Phobos и ...

Координирана международна акция на правоприлагащите органи...
07/02/2025

Законодателите от Камарата ...

Двупартийно дуо в Камарата на представителите...
06/02/2025

Руските хакери са използвал...

Руски групи за заплахи са провеждали...
Последно добавени
12/02/2025

Deepfake, изкуствен интелек...

Снощи, 11.02.2025 г., зала ‚Йоханесбург‘ на...
12/02/2025

Несправедливата реалност на...

Неотдавна мой чудесен колега се контузи...
12/02/2025

SAP пуска 21 кръпки за сигу...

Производителят на корпоративен софтуер SAP обяви...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!