Истражувачите за безбедност имаатПредупредувањесо години за зголемената софистицираност на државно спонзорираните хакерски групи, особено оние од Кина.Семејство ТајфунВолт тајфун, слаб тајфун и солен тајфун – активно насочени кон владини агенции, критична инфраструктура и телекомуникациски оператори во САД.
Една школа на размислување сугерира дека хакивистичката група на Солт Тајфун, со оглед на својата склоност кон телекомуникациските провајдери, може да биде групата зад телекомуникациската поврзаност.Измами со картичкиОваа широко распространета финансиска измама вклучува неовластен пристап до внатрешните записи на клиентите, вклучувајќи ги и билансите на сметките.
Meet the Typhoon Family: Members of China’s Cyber Espionage Team
Запознајте се со семејството на тајфунот: Членови на кибер шпионскиот тим на Кина·Volt Typhoon: The Stealth Operator
Тајфун ВолтНаместо да шири малициозен софтвер, нивниот modus operandi е living-off-the-land (LOTL), кој користи вградени алатки за управување со мрежата, како што се PowerShell и Windows Management Instrumentation (WMIC), за да остане неоткриен со маскирање на активност како типичен Windows систем и мрежно однесување, со што се избегнува откривањето.
·Flax Typhoon: The Silent Observer
Тајфун ФлаксТие преземаат илјадници уреди поврзани со интернет, како што се камери, видео рекордери и уреди за складирање, за да формираат ботнет кој ги користат за да помогнат да се компромитираат системите и да се украдат чувствителни информации. Нивните напади обично се наоѓаат користејќи познати ранливости во корпоративните апликации. Нивната ниска и бавна стратегија му овозможува на групата да одржува долгорочен пристап без да биде откриен од страна на безбедносните тимови, што укажува на тоа дека групата тивко гради за идните сајбер нарушувања.
·Salt Typhoon: The Telecom Intruder
Солен тајфунЗа разлика од Volt и Flax, Солт Тајфун конкретно ги цитира американските телекомуникациски провајдери. Тој успеа да ги прекрши речиси сите големи американски телекомуникациски компании, вклучувајќи ги и оние кои се занимаваат со мобилни и широкопојасни услуги, првенствено со искористување на ранливостите во мрежниот хардвер како што се рутерите и прекинувачите.
Солениот тајфун ги прекрши американските стандардиЗаконски санкционирани мрежи за пресретнувањеВо согласност со овој закон, телекомуникациските компании мора да ги дизајнираат своите мрежи за да го олеснат прикажувањето на сомнителни цели под активен надзор како што е наложено од страна на CALEA.
Солен тајфун успешенпрекршениСистемите CALEA на неколку големи телекомуникациски компании, им давајќи им можност да видат кои телефонски броеви во моментов се под надзор, да ги пресретуваат телефонските повици и текстуалните пораки од избраните цели, да пристапуваат до метаподатоците кои ги следат времето на повици или текстови и на кого, да ја идентификуваат мобилната кула од која потекнува комуникацијата, откривајќи приближна локација на целите.
Додека примарната цел на Солт Тајфун се чини дека е шпионажа, нејзиниот пристап до внатрешните бази на податоци на клиентите предизвикува загриженост за потенцијалните финансиски измами.такаСпоред аналитичарите на AT&T и Spectrum, тие би можеле да извлечат салда на сметките на клиентите, овозможувајќи им на измамниците да се преправаат на претставници на услугите и да ги манипулираат жртвите да учествуваат во измамнички трансакции.
The Comcast Gift Card Scam: A Coordinated Cyber Attack?
Измама со подарочни картички на Comcast: Координиран сајбер напад?наComcast подарок картичка измамавклучува измамници контактирање на претплатници и тврдејќи дека тие се квалификуваат за попуст промоција. Жртвите се бара да купат подарочни картички и да го прочитате бројот на картичката назад до претставникот на услугата за да се побара нивната награда.
Поголемото прашање тука е како измамниците добиле такви чувствителни внатрешни информации за клиентите. измамниците имале целосни информации за сметките на клиентите, вклучувајќи планови и салда, нешто што е можно само преку инсајдерско знаење или преку пристап до внатрешните мрежи.
Солт Тајфун е познат по употребата на техники за кражба на вештини, овозможувајќи му да се движи настрана во мрежата. Откако во инфраструктурата на Comcast, тие би можеле да пристапат до порталите за услуги на клиентите за да ги преземат салдото на сметката и личните податоци. Извлечените податоци за клиентите на Comcast би можеле да бидат продадени на измамници, овозможувајќи им да ги насочат жртвите со точни детали за сметката (како што се последните четири плаќања направени и претстојните трошоци), со што лесно ги олеснуваат нивните измамнички операции.
How Companies Can Defend Against Such Attacks
Како компаниите можат да се одбранат од такви нападиЗа да се намалат ризиците од Солт Тајфун и слични APT групи, телекомуникациските провајдери мора да:
•Implement Zero Trust security:Ограничете го пристапот до приватни податоци, дозволувајќи само одобрени вработени да ги видат информациите за сметката на клиентот. Сегрегирајте ги критичните системи за да ги спречите напаѓачите да ја преминат мрежата.
•Enhance network visibility:Воспоставување на напредни системи за откривање на закани, како што се откривање на аномалии и аналитика на однесувањето на AI за да се идентификуваат необични активности во внатрешните бази на податоци.
•Patch vulnerabilities promptly:Солт Тајфун има за цел познати безбедносни слабости, така што одржувањето на системите редовно е од клучно значење. имплементирајте ги безбедносните исправки препорачани од CISA за телекомуникациската инфраструктура. Креирајте стратегии за крај на животот за технологии надвор од поддржан животен циклус на производителот за да ги задржите системите безбедни.
•Strengthen authentication mechanisms:Имплементирајте MFA за сите внатрешни системи кои ги обработуваат информациите за клиентите. имплементирајте MFA решенија кои можат да се спротивставатФишингРедовно ротирајте ги административните верификации за да ги спречите напаѓачите да ги користат украдените верификации за странични напади.
•Educate customers about scams:Телекомуникациските провајдери треба да ги предупредуваат клиентите за измамнички шеми и треба да се залагаат за обука за управување со човечки ризик и свест за безбедноста за нивните корпоративни клиенти за да им помогнат да ги идентификуваат и препознаат сигналните знаци на социјално инженерство и обиди за фишинг.
Conclusion: A Plausible Theory Worth Investigating
Заклучок: Plausible теорија вреди да се испитаДодека дефинитивни докази за поврзување на Солт Тајфун со телекомуникациските измами со подарочни картички во моментов недостасуваат, околностите покажуваат дека случајот е убедлив. Солт Тајфун веќе прекрши многу телекомуникации, а нивната експертиза во мрежната инвазија и екстракција на податоци ги позиционира како главни осомничени. Ако Солт Тајфун навистина е одговорен, тоа означува опасен нов правец за кибер-криминалот спонзориран од државата во кој хакерите олеснуваат финансиска измама, а не само шпионажа. Како што заканите за сајбер-безбедноста продолжуваат да се развиваат, потрошувачите и бизнисите мора да останат будни, чувајќи чувствителни информации надвор