Новости Пять лет в тени: обнаружена глобальная шпионская кампания Китая

NewsMaker

I'm just a script
Премиум
13,646
20
8 Ноя 2022
Зачем группы из Поднебесной охотились за критической инфраструктурой по всему миру?


vdh2jeu88ijw5a6jdky5b0uvok4gi4za.jpg


Компания Sophos X-Ops Для просмотра ссылки Войди или Зарегистрируйся масштабное расследование атак китайских кибергрупп, которые на протяжении 5 лет целенаправленно атаковали сетевые устройства по всему миру. Основные цели злоумышленников — брандмауэры и системы удаленного доступа. Sophos проанализировала методы, используемые для взломов, и выпустила рекомендации и обновления безопасности.

Серия атак началась еще в декабре 2018 года, когда злоумышленники получили доступ к устройству в офисе индийского подразделения Cyberoam. Используя слабые настройки безопасности, хакеры запустили сетевое сканирование и обнаружили способ проникновения. Впоследствии, в 2020 году, была выявлена уязвимость Asnarök ( Для просмотра ссылки Войди или Зарегистрируйся с оценкой CVSS: 10.0), с помощью которой злоумышленники смогли получить root-доступ к устройствам и установить троян. Вредонос мог скрытно управлять системой, обходя стандартные средства защиты.

Чтобы бороться с угрозой, Sophos выпустила обновления и добавила в устройства датчики телеметрии, которые позволили лучше отслеживать действия хакеров. В апреле 2020 года Sophos также зафиксировала новую волну атак через другую уязвимость — Для просмотра ссылки Войди или Зарегистрируйся (оценка CVSS: 9.8) в Sophos XG Firewall. Злоумышленники использовали данную брешь, чтобы установить вредоносные программы на устройства с WAN-интерфейсом, что открыло доступ к устройству без обнаружения.

С 2021 года китайские хакеры стали выбирать конкретные цели, направляя атаки на госучреждения и объекты критической инфраструктуры в Азиатско-Тихоокеанском регионе. В марте 2022 года Sophos Для просмотра ссылки Войди или Зарегистрируйся новую уязвимость в Sophos Firewall — Для просмотра ссылки Войди или Зарегистрируйся (оценка CVSS: 9.8), позволявшую обойти защиту и получить полный доступ к устройствам. Ошибка была использована для установки специального руткита, который мог скрытно перехватывать команды и обеспечивать удаленное управление.

В 2022 году Sophos столкнулась с новым подходом — атаки стали скрытными, и для маскировки источников использовались цепочки прокси-серверов. Последние атаки, получившие название Covert Channels, позволяли хакерам похищать учетные данные, а также запускать скрипты, нарушающие работу сети.

Компания Sophos сотрудничала с международными организациями и национальными центрами кибербезопасности, чтобы противостоять угрозам. Sophos выпустила обновления для защиты устройств и поделилась индикаторами компрометации ( IoC ), чтобы компании могли своевременно обезопасить свои сети от атак.
 
Источник новости
www.securitylab.ru

Похожие темы