Хак-группа Volt Typhoon провела более пяти лет в сетях критически важных организаций США - «Новости» » Интернет технологии
sitename
Intel Core Ultra 290K, 270K и 250K получат увеличенные частоты, больше E-ядер и поддержку DDR5-7200 - «Новости сети»
Intel Core Ultra 290K, 270K и 250K получат увеличенные частоты, больше E-ядер и поддержку DDR5-7200 - «Новости сети»
Первое платное обновление безопасности для Windows 10 принесло в старую ОС новые ошибки - «Новости сети»
Первое платное обновление безопасности для Windows 10 принесло в старую ОС новые ошибки - «Новости сети»
Microsoft увидела негативную реакцию пользователей на пост о будущем Windows 11 - «Новости сети»
Microsoft увидела негативную реакцию пользователей на пост о будущем Windows 11 - «Новости сети»
В «Ростелекоме» заявили, что вчерашние сбои в работе интернета были вызваны вмешательством третьих лиц - «Новости сети»
В «Ростелекоме» заявили, что вчерашние сбои в работе интернета были вызваны вмешательством третьих лиц - «Новости сети»
Игровой движок Unreal Engine 6 выпустят значительно раньше ожидаемого - «Новости сети»
Игровой движок Unreal Engine 6 выпустят значительно раньше ожидаемого - «Новости сети»
Группировка Konni использует Google Find Hub для удаленного уничтожения данных - «Новости»
Группировка Konni использует Google Find Hub для удаленного уничтожения данных - «Новости»
«Королеву биткоинов» приговорили к 11 годам тюрьмы - «Новости»
«Королеву биткоинов» приговорили к 11 годам тюрьмы - «Новости»
Пароли «123456», «admin» и «password» по-прежнему входят в десятку самых популярных - «Новости»
Пароли «123456», «admin» и «password» по-прежнему входят в десятку самых популярных - «Новости»
Антивирус Triofox применялся для развертывания инструментов удаленного доступа - «Новости»
Антивирус Triofox применялся для развертывания инструментов удаленного доступа - «Новости»
Россиянин признал себя виновным в продаже доступов операторам вымогателя Yanluowang - «Новости»
Россиянин признал себя виновным в продаже доступов операторам вымогателя Yanluowang - «Новости»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Хак-группа Volt Typhoon провела более пяти лет в сетях критически важных организаций США - «Новости»

Китайская группа кибершпионская Volt Typhoon проникла в сети объектов критической инфраструктуры в США. Хакеры сохраняли доступ и оставались незамеченными в течение как минимум пяти лет, говорится в совместном заявлении CISA, АНБ, ФБР и других агентств, входящих в альянс Five Eyes (объединяет спецслужбы Австралии, Канады, Новой Зеландии, США и Великобритании).


Группировка Volt Typhoon (она же Bronze Silhouette, DEV-0391, Insidious Taurus и Vanguard Panda) известна тем, что в своих атаках, нацеленных на организации критической инфраструктуры, широко использует методы living off the land (LOTL). Кроме того, хакеры используют украденные учетные данные и проявляют осмотрительность, что позволяет им избегать обнаружения и долгое время сохранять присутствие во взломанных системах.


«Недавно американские правительственные ведомства обнаружили признаки того, что злоумышленники Volt Typhoon сохраняли доступ и позиции в некоторых ИТ-средах жертв в течение как минимум пяти лет, — гласит заявление. — Участники Volt Typhoon проводят обширную разведку перед эксплуатацией, чтобы собрать информацию о целевой организации и ее окружении, адаптируют свои тактики к окружению жертвы, а также выделяют ресурсы для сохранения доступа и понимания целевой среды на протяжении долгого времени после изначальной компрометации».


Сообщается, что китайская группировка успешно взломала сети множества организаций критической инфраструктуры по всей территории США, в основном нацеливаясь на сектора связи, энергетики, транспорта и водоснабжения и канализации. Названия пострадавших организаций не раскрываются.


Полученный доступ позволял хакерам провоцировать различные сбои, например «манипулировать системами отопления, вентиляции и кондиционирования воздуха (HVAC) в серверных или нарушать работу критически важных систем управления энергоснабжением и водоснабжением, что могло привести к значительным нарушениям в работе инфраструктуры». Также сообщается, что в некоторых случаях злоумышленники могли получить доступ к системам видеонаблюдения на критически важных объектах, хотя неясно, удалось ли им это сделать.


Цели и тактики злоумышленников отличаются от типичной кибершпионской активности, что позволяет властям с высокой степенью уверенности предположить, что конечной целью было именно нарушение работы критической инфраструктуры, а не шпионаж. Также американские власти опасаются, что Volt Typhoon может использовать полученный доступ к критическим сетям для оказания разрушительного эффекта на КИИ, особенно в условиях геополитической напряженности.


Напомним, что китайская хак-группа атакует и взламывает критическую инфраструктуру США как минимум с середины 2021 года, согласно отчету Microsoft, опубликованному в 2023 году. В ходе этих атак хакеры использовали ботнет из сотен SOHO-роутеров и других устройств, разбросанных по всей территории США, чтобы скрыть вредоносную активность и избежать обнаружения.


Недавно ФБР заявило, что ликвидировало этот ботнет еще в декабре 2023 года и очистило взломанные устройства от малвари Volt Typhoon. По данным ИБ-экспертов, пока хакеры  безуспешно пытаются восстановить разрушенную инфраструктуру.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Китайская группа кибершпионская Volt Typhoon проникла в сети объектов критической инфраструктуры в США. Хакеры сохраняли доступ и оставались незамеченными в течение как минимум пяти лет, говорится в совместном заявлении CISA, АНБ, ФБР и других агентств, входящих в альянс Five Eyes (объединяет спецслужбы Австралии, Канады, Новой Зеландии, США и Великобритании). Группировка Volt Typhoon (она же Bronze Silhouette, DEV-0391, Insidious Taurus и Vanguard Panda) известна тем, что в своих атаках, нацеленных на организации критической инфраструктуры, широко использует методы living off the land (LOTL). Кроме того, хакеры используют украденные учетные данные и проявляют осмотрительность, что позволяет им избегать обнаружения и долгое время сохранять присутствие во взломанных системах. «Недавно американские правительственные ведомства обнаружили признаки того, что злоумышленники Volt Typhoon сохраняли доступ и позиции в некоторых ИТ-средах жертв в течение как минимум пяти лет, — гласит заявление. — Участники Volt Typhoon проводят обширную разведку перед эксплуатацией, чтобы собрать информацию о целевой организации и ее окружении, адаптируют свои тактики к окружению жертвы, а также выделяют ресурсы для сохранения доступа и понимания целевой среды на протяжении долгого времени после изначальной компрометации». Сообщается, что китайская группировка успешно взломала сети множества организаций критической инфраструктуры по всей территории США, в основном нацеливаясь на сектора связи, энергетики, транспорта и водоснабжения и канализации. Названия пострадавших организаций не раскрываются. Полученный доступ позволял хакерам провоцировать различные сбои, например «манипулировать системами отопления, вентиляции и кондиционирования воздуха (HVAC) в серверных или нарушать работу критически важных систем управления энергоснабжением и водоснабжением, что могло привести к значительным нарушениям в работе инфраструктуры». Также сообщается, что в некоторых случаях злоумышленники могли получить доступ к системам видеонаблюдения на критически важных объектах, хотя неясно, удалось ли им это сделать. Цели и тактики злоумышленников отличаются от типичной кибершпионской активности, что позволяет властям с высокой степенью уверенности предположить, что конечной целью было именно нарушение работы критической инфраструктуры, а не шпионаж. Также американские власти опасаются, что Volt Typhoon может использовать полученный доступ к критическим сетям для оказания разрушительного эффекта на КИИ, особенно в условиях геополитической напряженности. Напомним, что китайская хак-группа атакует и взламывает критическую инфраструктуру США как минимум с середины 2021 года, согласно отчету Microsoft, опубликованному в 2023 году. В ходе этих атак хакеры использовали ботнет из сотен SOHO-роутеров и других устройств, разбросанных по всей территории США, чтобы скрыть вредоносную активность и избежать обнаружения. Недавно ФБР заявило, что ликвидировало этот ботнет еще в декабре 2023 года и очистило взломанные устройства от малвари Volt Typhoon. По данным ИБ-экспертов, пока хакеры безуспешно пытаются восстановить разрушенную инфраструктуру.
CSS

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: