Новости Геополитические игры в киберпространстве: «HiatusRAT» меняет фокус на США и Тайвань

NewsMaker

I'm just a script
Премиум
13,858
20
8 Ноя 2022
Новая тактика Китая по раскрытию секретов соперников и шпионажа.


vg2va8f6dvrc40nm94mrtgrit9p40noc.jpg


Black Lotus Labs , подразделение по исследованию угроз компании Lumen Technologies, Для просмотра ссылки Войди или Зарегистрируйся возобновление активности вредоносного ПО «HiatusRAT» в июне этого года. Если ранее целями были Для просмотра ссылки Войди или Зарегистрируйся , то теперь активность сфокусирована на тайванских организациях и военных ресурсах США.

По данным отчета Дирекции национальной разведки США (ODNI), активность «HiatusRAT» вяжется с геополитическими интересами Китая, что делает угрозу ещё более значимой в контексте мировой кибербезопасности. Команда Black Lotus Labs заблокировала новые серверы управления и контроля (Command and Control, C2 ) и интегрировала индикаторы компрометации в свои системы быстрого обнаружения и реагирования на угрозы.

Первоначально утверждалось, что вредоносная кампания направлена в первую очередь на модели маршрутизаторов DrayTek Vigor с истекшим сроком поддержки (End of Life, EoL) 2960 и 3900. По состоянию на середину февраля 2023 года было скомпрометировано около 100 устройств, подключенных к Интернету. Некоторые из затронутых отраслевых вертикалей включают фармацевтику, IT-услуги, муниципальные органы власти и т.п.

HiatusRAT обладает широкими возможностями и может собирать информацию о маршрутизаторе, запущенных процессах, а также связываться с удаленным C2-сервером для получения файлов или выполнения произвольных команд.

Lumen Technologies уже приняла ряд мер для нейтрализации угрозы, в том числе применение комплексных решений на базе Secure Access Service Edge ( SASE ). Эксперты рекомендуют использовать современные криптографические протоколы, включая SSL и TLS , для обеспечения безопасности данных при передаче по сети.

Для пользователей с собственными маршрутизаторами крайне важно регулярно обновлять программное обеспечение и следить за состоянием своих устройств. Недопустимо использование устройств с прекращённой поддержкой производителей – это открывает дополнительные векторы для атак хакеров.
 
Источник новости
www.securitylab.ru

Похожие темы