Новости Китай готовит масштабное вторжение в критическую инфраструктуру США

NewsMaker

I'm just a script
Премиум
14,594
22
8 Ноя 2022
Более 10 месяцев шпионы находятся в целевых сетях Штатов.


g0nb2v7r4lq3ffw6f4fafdwgp105fikn.jpg


Китайская шпионская группировка Volt Typhoon проникла в сеть служб экстренного реагирования крупного американского города в целях разведки американских телекоммуникаций. Об этом Для просмотра ссылки Войди или Зарегистрируйся ИБ-компания Dragos в своем отчете.

С начала 2023 года группа также проводила разведку и перечисление данных нескольких американских электроэнергетических компаний, а недавно внимание шпионов было направлено на службы управления чрезвычайными ситуациями, включая телекоммуникации и спутниковые службы.

Dragos подчеркнула стратегическую значимость выбранных целей, указывая на их важность для национальной инфраструктуры США. Такие объекты имеют стратегическую ценность для противника, стремящегося нанести ущерб или парализовать инфраструктуру США.

Помимо проникновений в цифровые системы в США, китайские шпионы также нацелились на организации по передаче и распределению электроэнергии в Африке, континенте, который вызывает большой интерес у Китая.

В одном из случаев, когда группа Volt Typhoon проникла в IT-сеть американской электроэнергетической компании, шпионам удалось оставаться незамеченными более 300 дней. Они активно пытались получить доступ к сети операционных технологий и предпринимали все возможные действия для проникновения в сети управления электроэнергией.

Хотя прямой доступ к сети операционных технологий получить не удалось, но киберпреступники смогли украсть данные геоинформационных систем, которые могут быть полезны для будущих дестабилизирующих атак.

В ходе атак среди скомпрометированных устройств и ПО оказались Fortinet FortiGuard, PRTG Network Monitor, ManageEngine ADSelfService Plus, FatePipe WARP, Ivanti Connect Secure VPN и Cisco ASA. После получения доступа к IT-сетям жертв, обычно через уязвимые маршрутизаторы или VPN-шлюзы, злоумышленники использовали техники Living off the Land (LotL-атака) и украденные учетные данные для перемещения по сети.
 
Источник новости
www.securitylab.ru

Похожие темы