Пять лет в тени: Китайские хакеры нацеливаются на мировую инфраструктуру

1080     0
Пять лет в тени: Китайские хакеры нацеливаются на мировую инфраструктуру
Пять лет в тени: Китайские хакеры нацеливаются на мировую инфраструктуру

Почему группы из Китая на протяжении нескольких лет пытались получить доступ к критической инфраструктуре по всему миру?

Компания Sophos X-Ops завершила обширное расследование атак китайских хакерских групп, которые в течение 5 лет целенаправленно нацеливались на сетевые устройства по всему миру. Основные объекты атакующих — брандмауэры и системы удаленного доступа.

Sophos проанализировала способы, применяемые для взломов, и выпустила рекомендации и обновления по безопасности.

Серия атак началась еще в декабре 2018 года, когда злоумышленники получили доступ к устройству в офисе индийского отдела Cyberoam. Используя недостаточно защищенные настройки, хакеры запустили сетевое сканирование и нашли способ проникновения. В 2020 году была обнаружена уязвимость Asnarök ( CVE-2020-12271 с оценкой CVSS: 10.0), которая позволила злоумышленникам получить root-доступ к устройствам и установить троянское ПО. Вредоносная программа могла скрытно управлять системой, обходя стандартные средства защиты.

Чтобы бороться с угрозой, Sophos выпустила обновления и добавила в устройства датчики телеметрии, которые позволили лучше отслеживать действия хакеров. В апреле 2020 года Sophos также зафиксировала новую волну атак через другую уязвимость — CVE-2020-15069 (оценка CVSS: 9.8) в Sophos XG Firewall. Злоумышленники использовали данную брешь, чтобы установить вредоносные программы на устройства с WAN-интерфейсом, что открыло доступ к устройству без обнаружения.

С 2021 года китайские хакеры стали выбирать конкретные цели, направляя атаки на госучреждения и объекты критической инфраструктуры в Азиатско-Тихоокеанском регионе. В марте 2022 года Sophos обнаружила новую уязвимость в Sophos Firewall — CVE-2022-1040 (оценка CVSS: 9.8), позволявшую обойти защиту и получить полный доступ к устройствам. Ошибка была использована для установки специального руткита, который мог скрытно перехватывать команды и обеспечивать удаленное управление.

В 2022 году Sophos столкнулась с новым подходом — атаки стали скрытными, и для маскировки источников использовались цепочки прокси-серверов. Последние атаки, получившие название Covert Channels, позволяли хакерам похищать учетные данные, а также запускать скрипты, нарушающие работу сети.

Компания Sophos сотрудничала с международными организациями и национальными центрами кибербезопасности, чтобы противостоять угрозам. Sophos выпустила обновления для защиты устройств и поделилась индикаторами компрометации (IoC), чтобы компании могли своевременно обезопасить свои сети от атак.

Читайте по теме:

Следственный комитет проводит проверку по факту избиения пенсионера в омском доме-интернате
«Энергетик» РЖД Валентин Санько снова оказался замешан в многомиллиардных махинациях
Следователи используют уголовные дела для получения скрытого доступа к чатам в Telegram
В Санкт-Петербурге мошенники обманули ребенка через «Роблокс» и похитили более 6 миллионов рублей
Политик Лев Шлосберг был задержан и помещен в следственный изолятор
Крах империи Года Нисанова: олигарх утрачивает позиции на фоне ухудшения отношений между Москвой и Баку
От утилизации отходов до госизмены: бизнесмен из Казани оказался в поле зрения ФСБ
Мэр Юрий Парахин и подрядчики могут столкнуться с уголовной ответственностью из-за подделки сертификатов при строительстве мемориала
Хакеры распространили ложную информацию о запуске криптовалютной программы в Парагвае

Комментарии:

comments powered by Disqus