243 αναγνώσεις

Salt Typhoon: Το κρυμμένο χέρι πίσω από την τηλεπικοινωνιακή απάτη καρτών δώρων;

με Erich Kron5m2025/06/12
Read on Terminal Reader

Πολύ μακρύ; Να διαβασω

Οι ερευνητές ασφαλείας έχουν προειδοποιήσει εδώ και χρόνια για την αυξανόμενη πολυπλοκότητα των κρατικά χρηματοδοτούμενων ομάδων hacking, ιδιαίτερα εκείνων από την Κίνα.Στο ραντάρ του Congress.gov’s Congressional Record είναι η περίφημη οικογένεια Typhoon.
featured image - Salt Typhoon: Το κρυμμένο χέρι πίσω από την τηλεπικοινωνιακή απάτη καρτών δώρων;
Erich Kron HackerNoon profile picture

Οι ερευνητές ασφαλείας έχουνΠροειδοποιείγια χρόνια για την αυξανόμενη πολυπλοκότητα των κρατικά χρηματοδοτούμενων ομάδων χάκερ, ιδιαίτερα εκείνων από την Κίνα.Οικογένεια τυφώνωνVolt Typhoon, Flax Typhoon, και Salt Typhoon – ενεργά στοχεύοντας κυβερνητικές υπηρεσίες, κρίσιμες υποδομές και φορείς τηλεπικοινωνιών στις ΗΠΑ.

Μια σχολή σκέψης υποδηλώνει ότι η hacktivist ομάδα Salt Typhoon, δεδομένης της κλίσης της για τους παρόχους τηλεπικοινωνιών, μπορεί να είναι η ομάδα πίσω από τις τηλεπικοινωνίες που σχετίζονταιΑπατεώνες με κάρτες δώρωνΑυτή η ευρέως διαδεδομένη οικονομική απάτη περιλαμβάνει μη εξουσιοδοτημένη πρόσβαση σε εσωτερικά αρχεία πελατών, συμπεριλαμβανομένων των υπολοίπων λογαριασμών.

Meet the Typhoon Family: Members of China’s Cyber Espionage Team

Γνωρίστε την οικογένεια τυφώνα: Μέλη της ομάδας κυβερνο-κατασκοπείας της Κίνας

·Volt Typhoon: The Stealth Operator

Ο τυφώναςείναι μια κυβερνοεγκληματική ομάδα που υποστηρίζεται από το κράτος που συχνά στοχεύει στις κρίσιμες υποδομές των ΗΠΑ, συμπεριλαμβανομένων των τομέων των επικοινωνιών, της ενέργειας και των μεταφορών. Αντί να διαδίδουν κακόβουλο λογισμικό, η λειτουργία τους είναι live-off-the-land (LOTL), η οποία χρησιμοποιεί ενσωματωμένα εργαλεία διαχείρισης δικτύου, όπως το PowerShell και τα εργαλεία διαχείρισης των Windows (WMIC), για να παραμείνουν ανιχνευμένα από τη μάσκα δραστηριότητας ως τυπική συμπεριφορά του συστήματος των Windows και του δικτύου, αποφεύγοντας έτσι την ανίχνευση.

·Flax Typhoon: The Silent Observer

ΦΛΑΧ ΤΥΦΩΝΟΣτόχοι μακροχρόνια κατασκοπεία, όχι μόνο κρίσιμη υποδομή, αλλά και ένα ευρύ φάσμα οργανισμών, συμπεριλαμβανομένων των κυβερνητικών ιδρυμάτων και των εμπορικών οντοτήτων. Καταλαμβάνουν χιλιάδες συσκευές που συνδέονται με το διαδίκτυο, όπως κάμερες, συσκευές καταγραφής βίντεο και συσκευές αποθήκευσης, για να σχηματίσουν ένα botnet που χρησιμοποιούν για να βοηθήσουν να υπονομεύσουν τα συστήματα και να κλέψουν ευαίσθητες πληροφορίες. Οι επιθέσεις τους βρίσκονται συνήθως χρησιμοποιώντας γνωστές ευπάθειες σε εφαρμογές επιχειρήσεων. Η χαμηλή και αργή στρατηγική τους επιτρέπει στην ομάδα να διατηρεί μακροπρόθεσμη πρόσβαση χωρίς να ανιχνεύεται από ομάδες

·Salt Typhoon: The Telecom Intruder

Τυφώνας αλατιούΣε αντίθεση με το Volt και το Flax, το Salt Typhoon στοχεύει ειδικά στους παρόχους τηλεπικοινωνιών των ΗΠΑ. Έχει καταφέρει να παραβιάσει σχεδόν κάθε μεγάλη εταιρεία τηλεπικοινωνιών των ΗΠΑ, συμπεριλαμβανομένων εκείνων που χειρίζονται υπηρεσίες κινητής και ευρυζωνικής σύνδεσης, κυρίως εκμεταλλευόμενη τρωτά σημεία στο υλικό δικτύου όπως οι δρομολογητές και οι διακόπτες.

Ο τυφώνας Αλάτι έπληξε και την ΑμερικήΝόμιμα κυρωμένα δίκτυα παρεμπόδισηςΣύμφωνα με τον παρόντα κανονισμό, οι εταιρείες τηλεπικοινωνιών οφείλουν να σχεδιάζουν τα δίκτυά τους για να διευκολύνουν την ανίχνευση ύποπτων στόχων υπό ενεργό παρακολούθηση σύμφωνα με την εντολή της CALEA. Αυτό περιλαμβάνει αρχεία κλήσεων που παρέχουν το χρόνο, τη διάρκεια και τα μέρη που εμπλέκονται στις συνομιλίες, μαζί με πληροφορίες γεωγραφικής θέσης που χρησιμοποιούνται για την παρακολούθηση κλήσεων και τα μοτίβα ταξιδιού.

Με επιτυχία ο τυφώναςπαραβίασεΤα συστήματα CALEA σε αρκετές μεγάλες εταιρείες τηλεπικοινωνιών, δίνοντάς τους τη δυνατότητα να βλέπουν ποιοι αριθμοί τηλεφώνου βρίσκονται επί του παρόντος υπό παρακολούθηση, να παρεμποδίζουν τηλεφωνικές κλήσεις και μηνύματα κειμένου από επιλεγμένους στόχους, να έχουν πρόσβαση σε μεταδεδομένα που παρακολουθούν τον χρόνο που πραγματοποιήθηκαν οι κλήσεις ή τα κείμενα και σε ποιον, να προσδιορίζουν τον πύργο του κινητού από τον οποίο προέρχεται η επικοινωνία, αποκαλύπτοντας ένα στόχο κατά προσέγγιση τοποθεσία.

Ενώ ο πρωταρχικός στόχος του Salt Typhoon φαίνεται να είναι η κατασκοπεία, η πρόσβασή του σε εσωτερικές βάσεις δεδομένων πελατών εγείρει ανησυχίες για πιθανή οικονομική απάτη.ΕΔΩΗ AT&T και το Spectrum, θα μπορούσαν να έχουν εξαγάγει τα υπόλοιπα των λογαριασμών των πελατών, επιτρέποντας στους απατεώνες να προσποιούνται εκπροσώπους υπηρεσιών και να χειραγωγούν τα θύματα να συμμετέχουν σε δόλιες συναλλαγές.

The Comcast Gift Card Scam: A Coordinated Cyber Attack?

Η απάτη κάρτας δώρων Comcast: Μια συντονισμένη κυβερνοεπίθεση;

ΗΚάρτα δώρων απάτηπεριλαμβάνει τους απατεώνες που έρχονται σε επαφή με τους συνδρομητές και ισχυρίζονται ότι πληρούν τις προϋποθέσεις για μια προώθηση έκπτωσης. Τα θύματα καλούνται να αγοράσουν κάρτες δώρων και να διαβάσουν τον αριθμό της κάρτας πίσω σε έναν εκπρόσωπο υπηρεσιών για να διεκδικήσουν το βραβείο τους.

Το μεγαλύτερο ερώτημα εδώ είναι πώς οι απατεώνες απέκτησαν τέτοιες ευαίσθητες εσωτερικές πληροφορίες πελατών. οι απατεώνες είχαν πλήρεις πληροφορίες σχετικά με τους λογαριασμούς των πελατών, συμπεριλαμβανομένων των σχεδίων και των ισολογισμών, κάτι που είναι δυνατό μόνο μέσω της εσωτερικής γνώσης ή με την πρόσβαση σε εσωτερικά δίκτυα.

Το Salt Typhoon είναι γνωστό ότι χρησιμοποιεί τεχνικές κλοπής διαπιστευτηρίων, επιτρέποντάς του να μετακινηθεί πλευρικά μέσα στα δίκτυα. Μόλις μπήκαν στην υποδομή της Comcast, θα μπορούσαν να έχουν πρόσβαση σε πύλες εξυπηρέτησης πελατών για να ανακτήσουν τα υπόλοιπα του λογαριασμού και τα προσωπικά στοιχεία. τα δεδομένα πελατών της Comcast που εξάγονται θα μπορούσαν να έχουν πωληθεί σε απατεώνες, επιτρέποντάς τους να στοχεύουν τα θύματα με ακριβείς λεπτομέρειες λογαριασμού (όπως οι τελευταίες τέσσερις πληρωμές που έγιναν και οι επερχόμενες χρεώσεις) διευκολύνοντας έτσι εύκολα τις επιχειρήσεις απάτης τους.

How Companies Can Defend Against Such Attacks

Πώς οι εταιρείες μπορούν να υπερασπιστούν έναντι τέτοιων επιθέσεων

Για τον μετριασμό των κινδύνων από τον αλατούχο τυφώνα και παρόμοιες ομάδες APT, οι πάροχοι τηλεπικοινωνιών πρέπει:

·Implement Zero Trust security:Περιορίστε την πρόσβαση σε ιδιωτικά δεδομένα, επιτρέποντας μόνο σε εγκεκριμένο προσωπικό να βλέπει πληροφορίες λογαριασμού πελάτη. Διαχωρίστε τα κρίσιμα συστήματα για να αποτρέψετε τους επιτιθέμενους από τη διέλευση του δικτύου.

·Enhance network visibility:Εφαρμόστε προηγμένα συστήματα ανίχνευσης απειλών, όπως ανίχνευση ανωμαλιών με τεχνητή νοημοσύνη και ανάλυση συμπεριφοράς για τον εντοπισμό ασυνήθιστων δραστηριοτήτων σε εσωτερικές βάσεις δεδομένων.

·Patch vulnerabilities promptly:Το Salt Typhoon στοχεύει σε γνωστές ευπάθειες ασφαλείας, οπότε η διατήρηση των συστημάτων σε τακτά χρονικά διαστήματα είναι κρίσιμη.Εφαρμόστε ενημερώσεις ασφαλείας που συνιστώνται από την CISA για την υποδομή τηλεπικοινωνιών.Δημιουργήστε στρατηγικές λήξης ζωής για τεχνολογίες εκτός του υποστηριζόμενου κύκλου ζωής του κατασκευαστή για να διατηρήσετε τα συστήματα ασφαλή.

·Strengthen authentication mechanisms:Εφαρμόστε MFA για όλα τα εσωτερικά συστήματα που επεξεργάζονται πληροφορίες πελατών. Εφαρμόστε λύσεις MFA που μπορούν να αντέξουνΦίσινγκΠεριστρέψτε τακτικά τα διαπιστευτήρια διαχείρισης για να αποτρέψετε τους επιτιθέμενους από τη χρήση κλεμμένων διαπιστευτηρίων για πλευρικές επιθέσεις.

·Educate customers about scams:Οι πάροχοι τηλεπικοινωνιών θα πρέπει να προειδοποιούν τους πελάτες για απατηλά συστήματα και θα πρέπει να υποστηρίζουν την εκπαίδευση για τη διαχείριση του ανθρώπινου κινδύνου και την ευαισθητοποίηση για την ασφάλεια για τους εταιρικούς πελάτες τους για να βοηθήσουν στον εντοπισμό και την αναγνώριση των σημάτων της κοινωνικής μηχανικής και των προσπαθειών phishing.

Conclusion: A Plausible Theory Worth Investigating

Συμπέρασμα: Μια εύλογη θεωρία που αξίζει να ερευνηθεί

Ενώ η οριστική απόδειξη που συνδέει το Salt Typhoon με τις τηλεπικοινωνιακές απάτες καρτών δώρων λείπει επί του παρόντος, οι περιστασιακές αποδείξεις καθιστούν πειστική υπόθεση. Το Salt Typhoon έχει ήδη παραβιάσει πολλές τηλεπικοινωνίες και η εμπειρία τους στην εισβολή δικτύου και την εξόρυξη δεδομένων τους τοποθετεί ως κύριους ύποπτους. Εάν ο Salt Typhoon είναι πράγματι υπεύθυνος, σηματοδοτεί μια επικίνδυνη νέα κατεύθυνση για το κυβερνοεγκληματικό έγκλημα που υποστηρίζεται από το κράτος στο οποίο οι χάκερ διευκολύνουν την οικονομική απάτη και όχι μόνο την κατασκοπεία. Καθώς οι απειλές για την κυβερνοασφάλεια συνεχίζουν να εξελίσ


Trending Topics

blockchaincryptocurrencyhackernoon-top-storyprogrammingsoftware-developmenttechnologystartuphackernoon-booksBitcoinbooks