Търсене
Close this search box.

Федералните служби се опитват да нарушат инфраструктурата на Volt Typhoon

Правителството на САЩ, в сътрудничество със заинтересовани страни от частния сектор, работи тихо за прекъсване на инфраструктурата за атаки на „Volt Typhoon“ – опасна група за заплахи, свързана с Китай, която поне от средата на 2021 г. е свързана с множество атаки, насочени към критичната инфраструктура на САЩ.

На 30 януари Ройтерс, позовавайки се на множество неназовани източници, съобщи, че дейността включва опити на САЩ да деактивират дистанционно аспекти на китайската операция през последните няколко месеца. Според Ройтерс Министерството на правосъдието на САЩ и ФБР ръководят усилията, след като са потърсили и получили правно разрешение.

Дистанционно прекъсване

Съобщава се, че усилията за прекъсване на работата произтичат от нарастващото безпокойство в разузнавателната общност на САЩ относно широко разпространената хакерска дейност – включително рансъмуер – на свързани с Китай групи като цяло и по-специално на Volt Typhoon. „Volt Typhoon“ е разтревожил особено много служителите на разузнаването, които твърдят, че той е част от по-големи усилия за компрометиране на западната критична инфраструктура, включително морски пристанища, доставчици на интернет услуги и комунални услуги“, посочва Ройтерс.

Голямото безпокойство е, че заплахата помага да се положат основите на способности, които биха позволили на Китай да наруши възможностите в Индо-тихоокеанския регион, които подкрепят или обслужват военните операции на САЩ в района. „Източници твърдят, че американски служители се опасяват, че хакерите работят, за да навредят на готовността на САЩ в случай на китайско нахлуване в Тайван“, заяви Ройтерс.

Microsoft, един от първите, които публично съобщиха за „Volt Typhoon“ през май миналата година, по подобен начин стигна до заключението, че целта на субекта на заплахата е да развие способности, които биха му позволили да наруши комуникационната инфраструктура между САЩ и азиатския регион по време на бъдеща криза. Сред жертвите на групата са организации от комуникационния, транспортния, морския, правителствения и комуналния сектор, както и от сектора на информационните технологии.

Microsoft описва, че Volt Typhoon поставя силен акцент върху скритостта, като например почти изключително използва легитимни инструменти, техники за живеене на земята и практическа дейност с клавиатурата при своите атаки. Групата също така често се опитва да впише зловредното си присъствие в нормалната мрежова дейност, като използва компрометирани мрежови устройства за малки и домашни офиси (SOHO), за да насочва трафика си. „Наблюдаваното поведение подсказва, че заплахата възнамерява да извършва шпионаж и да поддържа достъп, без да бъде открит, възможно най-дълго“, казват от Microsoft.

През декември 2023 г. изследователи от Lumen идентифицираха Volt Typhoon като една от няколкото китайски групи за заплахи, използващи голям SOHO ботнет, наречен KV-Botnet, като инфраструктура за командване и управление (C2) при атаки срещу цели с висока стойност. Lumen оценява ботнета – съставен предимно от стари рутери Cisco, DrayTek и Netgear – като нещо, което Volt Typhoon вероятно е използвала при атаки срещу доставчик на интернет услуги, две телекомуникационни фирми и американска правителствена агенция в Гуам.

Неотдавна SecurityScorecard съобщи, че е наблюдавала как Volt Typhoon се опитва да компрометира излезли от употреба маршрутизатори Cisco RV320 и да ги направи част от разрастващия се ботнет C2. Като част от кампанията изследователите на SecurityScorecard са наблюдавали как Volt Typhoon пуска неизвестна досега – и все още неанализирана – уеб обвивка, наречена fy.sh, на компрометирани системи.

Според Ройтерс правителството на САЩ е поискало от няколко неназовани компании за изчисления в облак, телекомуникационни фирми и частни технологични компании съдействие за проследяване и прекратяване на дейността на Volt Typhoon. Според Ройтерс длъжностни лица от Белия дом са се срещнали с лидери на заинтересовани организации от частния сектор, за да обсъдят плановете за прекъсване на дейността на Volt Typhoon.

 

Източник: DARKReading

Подобни публикации

19 април 2024

Замбия арестува 77 души в операция за киберпрес...

Компанията за фалшиви телефонни центрове извършва онлайн  и други и...
18 април 2024

Платформата за фишинг LabHost е закрита от прав...

LabHost, голяма платформа за фишинг като услуга, е била затворена к...
18 април 2024

Компания за управление на киберриска набра 21 м...

В сряда компанията за риск мениджмънт CyberSaint обяви, че е набрал...
18 април 2024

Болница в Кан с 869 легла и 2100 служителя прет...

Болница „Симон Вейл“ в Кан (CHC-SV) обяви, че във вторн...
18 април 2024

Akira ransomware е събрала 42 млн. долара от ре...

Според съвместна препоръка на ФБР, CISA, Европейския център за кибе...
18 април 2024

Вариант на LockBit 3.0 генерира персонализиран,...

Изследователите на Kaspersky са открили новия вариант, след като са...
18 април 2024

Групата "Sandworm" е основното звено за киберат...

Но дори и да се е фокусирала върху това, сложната група за заплахи ...
18 април 2024

Apple предупреждава потребителите в 150 държави...

В ново уведомление за заплахи Apple посочва доставчика на Pegasus N...
17 април 2024

Приложението Copilot на Windows Server е добаве...

Microsoft твърди, че новото приложение Copilot, погрешно добавено в...
Бъдете социални
Още по темата
18/04/2024

Групата "Sandworm" е основн...

Но дори и да се е...
18/04/2024

Apple предупреждава потреби...

В ново уведомление за заплахи Apple...
16/04/2024

CISA издаде извънредна дире...

На 11 април Агенцията за киберсигурност...
Последно добавени
19/04/2024

Замбия арестува 77 души в о...

Компанията за фалшиви телефонни центрове извършва...
18/04/2024

Платформата за фишинг LabHo...

LabHost, голяма платформа за фишинг като...
18/04/2024

Компания за управление на к...

В сряда компанията за риск мениджмънт...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!