@turin.medet , 06-03-2025
Эксперты по кибербезопасности из Microsoft заметили, что китайская шпионская группа, известная как Silk Typhoon, начала использовать общедоступные IT-решения для проникновения в сети. Теперь, вместо того чтобы искать уязвимости только в важных системах, они обращают внимание на такие ежедневные инструменты, как приложения для удаленного управления и облачные сервисы.
Эта смена тактики совпадает с тенденциями, которые можно наблюдать у других продвинутых шпионских групп по всему миру. Ранее, в мае 2024 года, стало известно, что русские хакеры отходят от использования специально разработанных вирусов к более доступному зловредному ПО. Аналогичная тенденция была зафиксирована в Иране в августе 2024 года, где местные хакеры сотрудничали с группами, занимающимися вымогательством, в атаках против США.
Использование уязвимостей
Прежде группа Silk Typhoon использовала редкие уязвимости нулевого дня, сканируя слабо защищенные устройства, такие как файрволы и VPN. Однако теперь они также нацелились на широко используемые решения, на которые опираются многие организации, включая инструменты удаленного управления и облачные приложения.
Пока Microsoft подтверждает, что их собственные облачные сервисы не были непосредственно атакованы, Silk Typhoon использует неисправленные приложения для проникновения в системы. Группа известна тем, что злоупотребляет украденными ключами и данными для входа, компрометируя целевые системы и затем используя доступ для проникновения в другие системы, включая те, что используются Microsoft, особенно в поисках информации, касающейся политики и законодательных вопросов США.
Смена тактик
Эта смена тактик затрагивает несколько секторов, от государственных и медицинских учреждений до IT-сервисов и образовательных организаций. Атакуя повседневные IT-инструменты, Silk Typhoon использует тот факт, что многие организации могут не обращать внимания на эти приложения даже при наличии обновленных мер безопасности. Проникнув внутрь, они используют различные техники для перемещения по сетям, доступа к конфиденциальным данным и даже для вмешательства в работу электронной почты и хранилищ данных.
Microsoft рекомендует несколько ключевых шагов для защиты от Silk Typhoon: всегда обновляйте системы и программное обеспечение, поскольку неисправленные уязвимости часто являются самыми легкими точками для проникновения атакующих. Сильные методы аутентификации, такие как многофакторная аутентификация и уникальные пароли, усиливают защиту от несанкционированного доступа.
Для системных администраторов также важно следить за активностью в сети, чтобы обнаруживать необычное поведение, например, неожиданные изменения административных данных, которые могут свидетельствовать о нарушении безопасности. Кроме того, организациям следует тщательно управлять ключами API и учетными данными сервисов, ограничивая доступ, чтобы предотвратить их эксплуатацию злоумышленниками.
Специалисты выявили два вредоносных файла, которые маскируются под полезные программы. Эти файлы могут воровать личные данные, следить за действиями на компьютере и даже брать управление системой под свой контроль.
@CitizenSec
26-12-2024Тысячи рабочих пространств Postman случайно раскрыли важные данные, такие как ключи API и токены доступа. Узнайте, как правильно защитить вашу среду разработки API и обезопасить данные вашей организации.
@CitizenSec
21-11-2024SteelFox был впервые выявлен в августе 2023 года, но его активность заметно возросла. За последние месяцы было зафиксировано более 11 000 попыток заражения.
@CitizenSec
11-11-2024Эта проблема позволяет хакерам получить несанкционированный доступ к важным системным папкам Android.
@CitizenSec
05-11-2024Исследователь из Mozilla предложил новый способ обхода контент-фильтров в больших языковых моделях (LLM), применяемых для предотвращения злоупотреблений.
@CitizenSec
01-11-2024Недавно исследователь в области кибербезопасности Александр Хагена разработал инструмент, который может обойти новую защитную функцию в Google Chrome, называемую привязанным к приложению шифрованием.
@CitizenSec
30-10-2024В npm обнаружены вредоносные пакеты, маскирующиеся под популярный пакет ethers.
@CitizenSec
28-10-2024Опубликована новая атака под названием 'Windows Downdate', которая позволяет взламывать Windows 11, понизив версию системных компонентов и используя старые уязвимости.
@CitizenSec
26-10-2024Интернет-архив (Archive.org) столкнулся со второй утечкой данных в октябре 2024 года, когда хакеры получили доступ к служебным билетам через незащищенные токены API Zendesk.
@CitizenSec
22-10-2024