Silk Typhoon c кибершпионска кампания чрез облачни доставчици

Групата Silk Typhoon (известна още като Hafnium и Murky Panda), свързвана с китайското Министерство на държавната сигурност (MSS), отново е в центъра на вниманието след разкрития на CrowdStrike. След експлойтите срещу Microsoft Exchange през 2021 г., хакерите са пренасочили усилията си към облачни и IT доставчици, използвайки техните доверени връзки, за да получат достъп до високо ценeни цели в Северна Америка.

Тактика: експлоатация на доверие в облака

Вместо директно да атакуват правителствени, технологични или академични институции, Silk Typhoon използва доставчици на SaaS услуги и облачни платформи като междинно звено. Чрез компрометиране на app registrationsservice principals и кръстосани разрешения, групата успява да се представя като легитимно приложение и да прониква в клиентските среди.

В един от случаите е компрометиран доставчик на Microsoft облачни услуги, при което атакуващите придобиват глобални администраторски права върху множество клиентски акаунти в Entra ID. Вместо да атакуват масово, хакерите се концентрират върху единична цел, установявайки дългосрочно присъствие и извличайки поверителни имейли.

Уязвимости и инструменти

Silk Typhoon използва комбинация от нулеви (zero-day) и известни (n-day) уязвимости, включително критичния CVE-2023-3519 в Citrix NetScaler ADC, който позволява отдалечено изпълнение на код без автентикация (CVSS 9.8). Освен това са документирани атаки срещу Commvault и други SaaS среди.

Групата разчита и на собствен зловреден софтуер – CloudedHope, написан на Go и предназначен за Linux системи. Той представлява RAT (Remote Access Trojan) с вградени механизми за укриване, дезинформация и анти-анализ функции.

Защо облакът е привлекателен за АРТ групи

Според експерти, облачните среди са привлекателна цел заради своя мащаб и сложна структура на доверие. Компрометирайки един SaaS доставчик, атакуващите получават достъп до множество организации. Освен това активността често изглежда като „нормални администраторски действия“, което прави атаките трудни за засичане.

От друга страна, облачните доставчици обикновено кръпват уязвимости бързо и генерират обширни логове. Това означава, че с подходящ мониторинг и корелация на сигналите, защитниците могат да идентифицират злонамерената дейност.

Случаят със Silk Typhoon ясно показва, че доверените връзки в облака се превръщат в ключова  повърхност за атака. Докато организациите не преминат към реални zero trust модели и по-стриктно управление на идентичности и права, те ще останат уязвими на подобни държавно подкрепени операции.

Подобни

Критичен пробив в Sneeit Framework и нов DDoS ботнет
9.12.2025
malware
MuddyWater с нова кампания
9.12.2025
Iran-fingerprint
Разкрита е 14-годишна индонезийска кибероперация
9.12.2025
flag-2526462_640
Shanya: новият packer-as-a-service, който обезоръжава EDR системите
9.12.2025
men-4820716_640
Brickstorm: нова държавно-спонсорирана заплаха за критична инфраструктура
9.12.2025
industry-5742161_640
Разкриxа инфраструктурата на LockBit 5.0
8.12.2025
Stop - Ransomware - neon colors

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov
Kак да разпознаем и реагираме на фишинг имейл
9.10.2025
phishing-6573326_1280
Черният петък - реални сделки или маркетингов мираж?
27.11.2025
black_cat_Saro_o_Neal_Alamy

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.