243 skaitymai

Druskos taifūnas: paslėpta ranka už telekomunikacijų dovanų kortelių sukčiavimo?

pateikė Erich Kron5m2025/06/12
Read on Terminal Reader

Per ilgai; Skaityti

Saugumo mokslininkai jau daugelį metų įspėja apie didėjančią valstybės remiamų įsilaužėlių grupuočių sudėtingumą, ypač iš Kinijos. „Congress.gov“ kongreso įrašų radaruose yra žinomas „Tyfon“ šeima. „Volt Typhoon“, „Flash Typhoon“ ir „Salt Typhoon“ taikosi į vyriausybines agentūras, kritinę infrastruktūrą ir telekomunikacijų operatorius JAV.
featured image - Druskos taifūnas: paslėpta ranka už telekomunikacijų dovanų kortelių sukčiavimo?
Erich Kron HackerNoon profile picture

Saugumo tyrėjai turiĮspėjojau daugelį metų apie didėjančią valstybės remiamų įsilaužėlių grupių sudėtingumą, ypač iš Kinijos.Taifūno šeima„Volt Typhoon“, „Flash Typhoon“ ir „Salt Typhoon“ – aktyviai nukreipti į vyriausybines agentūras, ypatingos svarbos infrastruktūrą ir telekomunikacijų operatorius JAV.

Viena mąstymo mokykla rodo, kad "Salt Typhoon" hacktivistinė grupė, atsižvelgiant į jos polinkį į telekomunikacijų teikėjus, gali būti telekomunikacijų ryšių grupė.Dovanų kortelės sukčiaiŠis plačiai paplitęs finansinis sukčiavimas apima neleistiną prieigą prie vidaus klientų įrašų, įskaitant sąskaitų likučius.

Meet the Typhoon Family: Members of China’s Cyber Espionage Team

Susipažinkite su taifūno šeima: Kinijos kibernetinio šnipinėjimo komandos nariai

·Volt Typhoon: The Stealth Operator

Taifūnas Voltasyra valstybės remiama kibernetinio nusikalstamumo grupė, kuri dažniausiai nukreipta į kritinę JAV infrastruktūrą, įskaitant ryšių, energetikos ir transporto sektorius. Vietoj kenkėjiškos programinės įrangos plitimo, jų modus operandi yra „live-off-the-land“ (LOTL), kuri naudoja įmontuotas tinklo administravimo priemones, tokias kaip „PowerShell“ ir „Windows Management Instrumentation“ (WMIC), kad liktų nepastebėta, užmaskuodama veiklą kaip tipišką „Windows“ sistemą ir tinklo elgesį, taip išvengiant aptikimo.

·Flax Typhoon: The Silent Observer

Tauragės taifūnasJie perima tūkstančius interneto prijungtų įrenginių, tokių kaip fotoaparatai, vaizdo įrašikliai ir saugojimo įrenginiai, kad sudarytų botnetą, kurį jie naudoja, kad padėtų kompromituoti sistemas ir pavogti jautrią informaciją.Jų išpuoliai paprastai randami naudojant žinomus pažeidžiamumus įmonių programose.Jų maža ir lėta strategija leidžia grupei išlaikyti ilgalaikę prieigą be saugumo komandų aptikimo, o tai rodo, kad grupė tyliai kuria būsimus kibernetinius sutrikimus.

·Salt Typhoon: The Telecom Intruder

Druskos taifūnasSkirtingai nuo „Volt“ ir „Flash“, „Salt Typhoon“ konkrečiai nukreiptas į JAV telekomunikacijų paslaugų teikėjus. „Salt Typhoon“ sugebėjo pažeisti beveik kiekvieną pagrindinę JAV telekomunikacijų kompaniją, įskaitant tas, kurios teikia mobiliąsias ir plačiajuosčio ryšio paslaugas, pirmiausia išnaudojant tinklo aparatūros pažeidžiamumą, pvz., maršrutizatorius ir jungiklius.

„Saltasis taifūnas“ sugriovė ir JAVTeisėtai sankcionuoti įsilaužimo tinklaiPagal šį reglamentą telekomunikacijų bendrovės privalo suprojektuoti savo tinklus, kad palengvintų įtartinų tikslų stebėjimą pagal CALEA įsakymą.Tai apima skambučių įrašus, kuriuose nurodomas pokalbių laikas, trukmė ir šalys, dalyvaujančios pokalbiuose, taip pat geolokacijos informacija, naudojama skambučiams sekti ir kelionių modeliams.

Sėkmingas „Salt Typhoon“pažeidėCALEA sistemos keliose didelėse telekomunikacijų kompanijose, suteikiant jiems galimybę pamatyti, kurie telefono numeriai šiuo metu yra stebimi, perimti telefono skambučius ir tekstinius pranešimus iš pasirinktų tikslų, pasiekti metaduomenis, stebint, kada buvo atlikti skambučiai ar tekstai ir kam, nustatyti mobiliojo ryšio bokštą, iš kurio kilo komunikacija, atskleidžiant tikslų apytikslę vietą.

Nors pagrindinis „Salt Typhoon“ tikslas, atrodo, yra šnipinėjimas, jo prieiga prie vidinių klientų duomenų bazių kelia susirūpinimą dėl galimo finansinio sukčiavimo.Taip„AT&T“ ir „Spectrum“ galėjo išgauti klientų sąskaitų likučius, leidžiančius sukčiams apsimesti paslaugų atstovais ir manipuliuoti aukomis dalyvauti apgaulinguose sandoriuose.

The Comcast Gift Card Scam: A Coordinated Cyber Attack?

„Comcast“ dovanų kortelių sukčiavimas: koordinuota kibernetinė ataka?

Dovanų kortelės scamsukčiai susisiekia su abonentais ir teigia, kad jie gali gauti nuolaidą. Nukentėjusiesiems prašoma nusipirkti dovanų korteles ir perskaityti kortelės numerį atgal į aptarnavimo atstovą, kad galėtų reikalauti savo prizo.

Didžiausias klausimas čia yra tai, kaip sukčiai gavo tokią jautrią vidinę klientų informaciją. sukčiai turėjo išsamią informaciją apie klientų sąskaitas, įskaitant planus ir balansus, kažką, kas įmanoma tik per vidines žinias ar prieigą prie vidaus tinklų.Atsižvelgiant į tai, kad „Salt Typhoon“ pranešė apie JAV telekomunikacijų operatorių įsiskverbimą, ar įmanoma, kad jie išnaudojo nepatentuotus pažeidžiamumus, pažeidžiant klientų duomenų bazes?

"Salt Typhoon" yra žinoma, kad naudoja įgaliojimų vagystės metodus, leidžiančius judėti šonuose tinkluose. Vieną kartą "Comcast" infrastruktūroje jie galėjo pasiekti klientų aptarnavimo portalus, kad surastų sąskaitų balansus ir asmeninę informaciją. Išgauti "Comcast" klientų duomenys galėjo būti parduoti sukčiams, leidžiant jiems nukreipti aukas su tiksliomis sąskaitos detalėmis (pvz., Paskutiniais keturiais atliktais mokėjimais ir artėjančiais mokesčiais), taip lengviau palengvinant jų sukčiavimo operacijas.

How Companies Can Defend Against Such Attacks

Kaip įmonės gali apsisaugoti nuo tokių išpuolių

Siekiant sumažinti „Salt Typhoon“ ir panašių APT grupių keliamą riziką, telekomunikacijų paslaugų teikėjai privalo:

Implement Zero Trust security:Apriboti prieigą prie privačių duomenų, leidžiant tik patvirtintiems darbuotojams matyti klientų paskyros informaciją.Segreguoti kritines sistemas, kad užpuolikai nepatektų per tinklą.Naudoti mikro segmentaciją, kad būtų išvengta atakos plitimo vidiniuose tinkluose.

Enhance network visibility:Įdiegti pažangias grėsmių aptikimo sistemas, pvz., AI pagrįstą anomalijų aptikimą ir elgesio analizę, kad būtų galima nustatyti neįprastą veiklą vidinėse duomenų bazėse.

Patch vulnerabilities promptly:„Salt Typhoon“ tikslas yra žinomi saugumo pažeidžiamumai, todėl labai svarbu, kad sistemos būtų reguliariai pataisytos. Įdiegti CISA rekomenduojamus saugumo pataisymus telekomunikacijų infrastruktūrai.Sukurti technologijų, nepriklausančių gamintojo palaikomam gyvavimo ciklui, strategijas, kad sistemos būtų saugios.

Strengthen authentication mechanisms:Įdiegti MFA visoms vidinėms sistemoms, apdorojančioms klientų informaciją. Įdiegti MFA sprendimus, kurie gali atsispirtiPsichologijosReguliariai sukite administracinius įgaliojimus, kad užpuolikai nenaudotų pavogtų įgaliojimų šalutiniams išpuoliams.

Educate customers about scams:Telekomunikacijų paslaugų teikėjai turėtų įspėti klientus apie sukčiavimo schemas ir turėtų skatinti žmogiškųjų rizikos valdymo ir saugumo informuotumo mokymus savo verslo klientams, kad padėtų nustatyti ir atpažinti socialinės inžinerijos ir sukčiavimo bandymų ženklus.

Conclusion: A Plausible Theory Worth Investigating

Išvada: tikėtina teorija, kurią verta ištirti

Nors galutinių įrodymų, susijusių su „Salt Typhoon“ su telekomunikacijų dovanų kortelių sukčiavimu, šiuo metu trūksta, aplinkybiniai įrodymai daro įtikinamą atvejį. „Salt Typhoon“ jau pažeidė daugelį telekomunikacijų sistemų, o jų patirtis tinklo įsibrovimo ir duomenų gavybos srityje padaro juos pagrindiniais įtariamaisiais. Jei „Salt Typhoon“ iš tikrųjų yra atsakingas, tai žymi pavojingą naują valstybės remiamo kibernetinio nusikaltimo kryptį, kuriame įsilaužėliai palengvina finansinį sukčiavimą, o ne tik šnipinėjimą. Kadangi kibernetinio saugumo grėsmės ir toliau vystosi, vartotojai ir įmonės turi likti budrūs, išlaikydami jautrią


L O A D I N G
. . . comments & more!

About Author

Erich Kron HackerNoon profile picture
Erich Kron@prguyvic
Erich Kron is Security Awareness Advocate for KnowBe4.

PABAIGTI ŽYMES

ŠIS STRAIPSNIS BUVO PRISTATYMAS...

Trending Topics

blockchaincryptocurrencyhackernoon-top-storyprogrammingsoftware-developmenttechnologystartuphackernoon-booksBitcoinbooks