Пять лет в тени: Китайские хакеры нацеливаются на мировую инфраструктуру

1081     0
Пять лет в тени: Китайские хакеры нацеливаются на мировую инфраструктуру
Пять лет в тени: Китайские хакеры нацеливаются на мировую инфраструктуру

Почему группы из Китая на протяжении нескольких лет пытались получить доступ к критической инфраструктуре по всему миру?

Компания Sophos X-Ops завершила обширное расследование атак китайских хакерских групп, которые в течение 5 лет целенаправленно нацеливались на сетевые устройства по всему миру. Основные объекты атакующих — брандмауэры и системы удаленного доступа.

Sophos проанализировала способы, применяемые для взломов, и выпустила рекомендации и обновления по безопасности.

Серия атак началась еще в декабре 2018 года, когда злоумышленники получили доступ к устройству в офисе индийского отдела Cyberoam. Используя недостаточно защищенные настройки, хакеры запустили сетевое сканирование и нашли способ проникновения. В 2020 году была обнаружена уязвимость Asnarök ( CVE-2020-12271 с оценкой CVSS: 10.0), которая позволила злоумышленникам получить root-доступ к устройствам и установить троянское ПО. Вредоносная программа могла скрытно управлять системой, обходя стандартные средства защиты.

Чтобы бороться с угрозой, Sophos выпустила обновления и добавила в устройства датчики телеметрии, которые позволили лучше отслеживать действия хакеров. В апреле 2020 года Sophos также зафиксировала новую волну атак через другую уязвимость — CVE-2020-15069 (оценка CVSS: 9.8) в Sophos XG Firewall. Злоумышленники использовали данную брешь, чтобы установить вредоносные программы на устройства с WAN-интерфейсом, что открыло доступ к устройству без обнаружения.

С 2021 года китайские хакеры стали выбирать конкретные цели, направляя атаки на госучреждения и объекты критической инфраструктуры в Азиатско-Тихоокеанском регионе. В марте 2022 года Sophos обнаружила новую уязвимость в Sophos Firewall — CVE-2022-1040 (оценка CVSS: 9.8), позволявшую обойти защиту и получить полный доступ к устройствам. Ошибка была использована для установки специального руткита, который мог скрытно перехватывать команды и обеспечивать удаленное управление.

В 2022 году Sophos столкнулась с новым подходом — атаки стали скрытными, и для маскировки источников использовались цепочки прокси-серверов. Последние атаки, получившие название Covert Channels, позволяли хакерам похищать учетные данные, а также запускать скрипты, нарушающие работу сети.

Компания Sophos сотрудничала с международными организациями и национальными центрами кибербезопасности, чтобы противостоять угрозам. Sophos выпустила обновления для защиты устройств и поделилась индикаторами компрометации (IoC), чтобы компании могли своевременно обезопасить свои сети от атак.

Теги: Sophos X-Ops,Cyberoam,Киберпреступность,Уголовное дело,Хакеры,

Читайте по теме:

Администрация Чебаркуля потерпела серьёзное поражение после атаки LockBit
Министерство внутренних дел объявило в розыск Александра Плющева. Журналиста подозревают в нарушении законодательства об иноагентах
Свердловский областной суд начал рассмотрение дела "смотрящего" Марселя Гасанова
Суд наложил запрет на проведение обысков у министра строительства Белгородской области Оксаны Козлитиной
В Хабаровске чиновницу подозревают в публичных призывах к терроризму из-за комментария в социальной сети
Putin’s agents posing as IT entrepreneurs are taking over Cyprus’s economy
Лилия Аношина вновь оказалась замешана в подделке документов в Европе
В Чебоксарах в квартире женщины нашли склад украденных велосипедов
Следственный комитет проводит проверку по факту избиения пенсионера в омском доме-интернате