Chińscy hakerzy włamali się do amerykańskich firm telekomunikacyjnych. I szpiegują na potęgę

Chińscy hakerzy włamali się do T-Mobile i innych amerykańskich firm telekomunikacyjnych, próbując uzyskać dostęp do poufnych danych. T-Mobile zapewnia, że systemy i dane klientów nie zostały znacząco naruszone.

Chińscy cyberprzestępcy uderzyli w USAChińscy cyberprzestępcy uderzyli w USA
Źródło zdjęć: © Wikimedia
Robert Kędzierski

Amerykański gigant telekomunikacyjny T-Mobile potwierdził, że padł ofiarą chińskich cyberprzestępców, którzy próbowali uzyskać dostęp do poufnych danych. Grupa hakerska Salt Typhoon przeprowadziła trwającą wiele miesięcy kampanię cyberszpiegowską wymierzoną w komunikację komórkową strategicznych celów wywiadowczych.

Dalsza część artykułu pod materiałem wideo

Usłyszałem "nie" kilkaset razy. To była największa motywacja - Michał Sadowski w Biznes Klasie

W oficjalnym komunikacie rzecznik T-Mobile poinformował, że "systemy i dane firmy nie zostały znacząco naruszone, a firma nie posiada dowodów na naruszenie bezpieczeństwa danych klientów". Przedstawiciel zapewnił o ciągłym monitorowaniu sytuacji we współpracy z partnerami branżowymi i odpowiednimi służbami.

Oprócz T-Mobile, ofiarami cyberataków padły również inne znaczące przedsiębiorstwa telekomunikacyjne, w tym AT&T, Verizon oraz Lumen Technologies. Śledztwo prowadzone przez amerykański rząd ujawniło, że jest to szeroko zakrojona operacja cyberszpiegowska kierowana przez Chińską Republikę Ludową.

Zaawansowane techniki ataku

Grupa hakerska Salt Typhoon, znana również pod nazwami Earth Estries, FamousSparrow, GhostEmperor i UNC2286, działa co najmniej od 2020 roku. Analitycy z firmy Trend Micro odkryli, że hakerzy stosują kombinację legalnych narzędzi oraz specjalnie zaprojektowanego złośliwego oprogramowania do omijania zabezpieczeń.

Eksperci z Trend Micro zauważają, że "grupa systematycznie aktualizuje swoje narzędzia i wykorzystuje backdoory do przemieszczania się w sieci oraz kradzieży danych uwierzytelniających". Do zbierania i eksfiltracji danych przestępcy używają narzędzia TrillClient, a do przesyłania informacji wykorzystują anonimowe serwisy do udostępniania plików.

Metody infiltracji i utrzymania dostępu

Hakerzy stosują dwie różne ścieżki ataku. W pierwszej wykorzystują luki w zabezpieczeniach usług zewnętrznych i narzędzi do zarządzania zdalnego. Przestępcy instalują złośliwe oprogramowanie, takie jak Cobalt Strike, napisany w języku Go program TrillClient oraz backdoory HemiGate i Crowdoor.

Druga metoda ataku jest bardziej zaawansowana i koncentruje się na wykorzystaniu podatnych serwerów Microsoft Exchange. Hakerzy instalują web shell China Chopper, który służy do dostarczania dodatkowego złośliwego oprogramowania, w tym Zingdoor i Snappybee. Do maskowania ruchu sieciowego wykorzystują serwery proxy ofiar.

Według ekspertów z Trend Micro, grupa wykazuje się doskonałą znajomością środowisk swoich celów. Ciągłe identyfikowanie nowych warstw podatnych na atak oraz stosowanie kombinacji sprawdzonych narzędzi i własnych backdoorów tworzy wielowarstwową strategię ataku, którą trudno wykryć i powstrzymać.

Źródło artykułu: money.pl
Wybrane dla Ciebie
Mały biznes boi się KSeF. "Wyścig z czasem"
Mały biznes boi się KSeF. "Wyścig z czasem"
9,3 tony narkotyków i 24 nielegalnych laboratoriów. Hisotryczna akcja policji
9,3 tony narkotyków i 24 nielegalnych laboratoriów. Hisotryczna akcja policji
Brzoska chwali się wynikami. "Rekordowy rok dla InPostu"
Brzoska chwali się wynikami. "Rekordowy rok dla InPostu"
Nawet 20 bomb jądrowych rocznie. Prezydent Li ostrzega świat
Nawet 20 bomb jądrowych rocznie. Prezydent Li ostrzega świat
Polacy masowo wracają z emigracji. Teraz padło na Holandię
Polacy masowo wracają z emigracji. Teraz padło na Holandię
Wall Street w cieniu Grenlandii. Groźby Trumpa wywołały najgorszą sesję od miesięcy
Wall Street w cieniu Grenlandii. Groźby Trumpa wywołały najgorszą sesję od miesięcy
Nie płacą czynszów. Polacy zalegają miliardy. Chcą zmian w prawie
Nie płacą czynszów. Polacy zalegają miliardy. Chcą zmian w prawie
Umowa UE-Mercosur. Producenci: ochroną objęto polskie alkohole, nie produkty regionalne
Umowa UE-Mercosur. Producenci: ochroną objęto polskie alkohole, nie produkty regionalne
Karnety na siłownię pod lupą urzędu. Klienci mieli dość. Są zarzuty dla Benefit Systems
Karnety na siłownię pod lupą urzędu. Klienci mieli dość. Są zarzuty dla Benefit Systems
Prognozy walutowe na lata 2026-27. Stabilizacja złotego w cieniu "grenlandzkiej bitwy" Trumpa
Prognozy walutowe na lata 2026-27. Stabilizacja złotego w cieniu "grenlandzkiej bitwy" Trumpa
Złoto bije rekord za rekordem. Na horyzoncie cena 7 tys. dolarów?
Złoto bije rekord za rekordem. Na horyzoncie cena 7 tys. dolarów?
Ulga na rynku mieszkań w USA. Trump podpisał dekret
Ulga na rynku mieszkań w USA. Trump podpisał dekret