Chińscy hakerzy włamali się do amerykańskich firm telekomunikacyjnych. I szpiegują na potęgę

Chińscy hakerzy włamali się do T-Mobile i innych amerykańskich firm telekomunikacyjnych, próbując uzyskać dostęp do poufnych danych. T-Mobile zapewnia, że systemy i dane klientów nie zostały znacząco naruszone.

Chińscy hakerzy włamali się do amerykańskich firm telekomunikacyjnych. I szpiegują na potęgę

Chińscy cyberprzestępcy uderzyli w USA (Wikimedia)

Chińscy hakerzy włamali się do amerykańskich firm telekomunikacyjnych. I szpiegują na potęgę - INFBusiness

Chińscy hakerzy włamali się do amerykańskich firm telekomunikacyjnych. I szpiegują na potęgę - INFBusiness

Chińscy hakerzy włamali się do amerykańskich firm telekomunikacyjnych. I szpiegują na potęgę - INFBusiness

Chińscy hakerzy włamali się do amerykańskich firm telekomunikacyjnych. I szpiegują na potęgę - INFBusiness

Amerykański gigant telekomunikacyjny T-Mobile potwierdził, że padł ofiarą chińskich cyberprzestępców, którzy próbowali uzyskać dostęp do poufnych danych. Grupa hakerska Salt Typhoon przeprowadziła trwającą wiele miesięcy kampanię cyberszpiegowską wymierzoną w komunikację komórkową strategicznych celów wywiadowczych.

Dalsza część artykułu pod materiałem wideo

Zobacz także: Zarządzanie ryzykiem walutowym przedsiębiorstwa w zmiennym otoczeniu rynkowym

Chińscy hakerzy włamali się do amerykańskich firm telekomunikacyjnych. I szpiegują na potęgę - INFBusiness

W oficjalnym komunikacie rzecznik T-Mobile poinformował, że „systemy i dane firmy nie zostały znacząco naruszone, a firma nie posiada dowodów na naruszenie bezpieczeństwa danych klientów”. Przedstawiciel zapewnił o ciągłym monitorowaniu sytuacji we współpracy z partnerami branżowymi i odpowiednimi służbami.

Oprócz T-Mobile, ofiarami cyberataków padły również inne znaczące przedsiębiorstwa telekomunikacyjne, w tym AT&T, Verizon oraz Lumen Technologies. Śledztwo prowadzone przez amerykański rząd ujawniło, że jest to szeroko zakrojona operacja cyberszpiegowska kierowana przez Chińską Republikę Ludową.

Zaawansowane techniki ataku

Grupa hakerska Salt Typhoon, znana również pod nazwami Earth Estries, FamousSparrow, GhostEmperor i UNC2286, działa co najmniej od 2020 roku. Analitycy z firmy Trend Micro odkryli, że hakerzy stosują kombinację legalnych narzędzi oraz specjalnie zaprojektowanego złośliwego oprogramowania do omijania zabezpieczeń.

Chińscy hakerzy włamali się do amerykańskich firm telekomunikacyjnych. I szpiegują na potęgę - INFBusiness

Eksperci z Trend Micro zauważają, że „grupa systematycznie aktualizuje swoje narzędzia i wykorzystuje backdoory do przemieszczania się w sieci oraz kradzieży danych uwierzytelniających”. Do zbierania i eksfiltracji danych przestępcy używają narzędzia TrillClient, a do przesyłania informacji wykorzystują anonimowe serwisy do udostępniania plików.

Chińscy hakerzy włamali się do amerykańskich firm telekomunikacyjnych. I szpiegują na potęgę - INFBusiness

Zobacz także:

Nowe sposoby, by kraść pieniądze z kont. Eksperci biją na alarm

Metody infiltracji i utrzymania dostępu

Hakerzy stosują dwie różne ścieżki ataku. W pierwszej wykorzystują luki w zabezpieczeniach usług zewnętrznych i narzędzi do zarządzania zdalnego. Przestępcy instalują złośliwe oprogramowanie, takie jak Cobalt Strike, napisany w języku Go program TrillClient oraz backdoory HemiGate i Crowdoor.

Chińscy hakerzy włamali się do amerykańskich firm telekomunikacyjnych. I szpiegują na potęgę - INFBusiness

Druga metoda ataku jest bardziej zaawansowana i koncentruje się na wykorzystaniu podatnych serwerów Microsoft Exchange. Hakerzy instalują web shell China Chopper, który służy do dostarczania dodatkowego złośliwego oprogramowania, w tym Zingdoor i Snappybee. Do maskowania ruchu sieciowego wykorzystują serwery proxy ofiar.

Według ekspertów z Trend Micro, grupa wykazuje się doskonałą znajomością środowisk swoich celów. Ciągłe identyfikowanie nowych warstw podatnych na atak oraz stosowanie kombinacji sprawdzonych narzędzi i własnych backdoorów tworzy wielowarstwową strategię ataku, którą trudno wykryć i powstrzymać.

Źródło

No votes yet.
Please wait...

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *