Новость

Внимание на обыденные IT-инструменты: новая тактика китайской шпионской группы

Внимание на обыденные IT-инструменты: новая тактика китайской шпионской группы

Медет Турин

@turin.medet , 06-03-2025

Новость
#Информационная безопасность
Внимание на обыденные IT-инструменты: новая тактика китайской шпионской группы

Эксперты по кибербезопасности из Microsoft заметили, что китайская шпионская группа, известная как Silk Typhoon, начала использовать общедоступные IT-решения для проникновения в сети. Теперь, вместо того чтобы искать уязвимости только в важных системах, они обращают внимание на такие ежедневные инструменты, как приложения для удаленного управления и облачные сервисы.


Эта смена тактики совпадает с тенденциями, которые можно наблюдать у других продвинутых шпионских групп по всему миру. Ранее, в мае 2024 года, стало известно, что русские хакеры отходят от использования специально разработанных вирусов к более доступному зловредному ПО. Аналогичная тенденция была зафиксирована в Иране в августе 2024 года, где местные хакеры сотрудничали с группами, занимающимися вымогательством, в атаках против США.


Использование уязвимостей

Прежде группа Silk Typhoon использовала редкие уязвимости нулевого дня, сканируя слабо защищенные устройства, такие как файрволы и VPN. Однако теперь они также нацелились на широко используемые решения, на которые опираются многие организации, включая инструменты удаленного управления и облачные приложения.


Пока Microsoft подтверждает, что их собственные облачные сервисы не были непосредственно атакованы, Silk Typhoon использует неисправленные приложения для проникновения в системы. Группа известна тем, что злоупотребляет украденными ключами и данными для входа, компрометируя целевые системы и затем используя доступ для проникновения в другие системы, включая те, что используются Microsoft, особенно в поисках информации, касающейся политики и законодательных вопросов США.


Смена тактик

Эта смена тактик затрагивает несколько секторов, от государственных и медицинских учреждений до IT-сервисов и образовательных организаций. Атакуя повседневные IT-инструменты, Silk Typhoon использует тот факт, что многие организации могут не обращать внимания на эти приложения даже при наличии обновленных мер безопасности. Проникнув внутрь, они используют различные техники для перемещения по сетям, доступа к конфиденциальным данным и даже для вмешательства в работу электронной почты и хранилищ данных.

Microsoft рекомендует несколько ключевых шагов для защиты от Silk Typhoon: всегда обновляйте системы и программное обеспечение, поскольку неисправленные уязвимости часто являются самыми легкими точками для проникновения атакующих. Сильные методы аутентификации, такие как многофакторная аутентификация и уникальные пароли, усиливают защиту от несанкционированного доступа.

Для системных администраторов также важно следить за активностью в сети, чтобы обнаруживать необычное поведение, например, неожиданные изменения административных данных, которые могут свидетельствовать о нарушении безопасности. Кроме того, организациям следует тщательно управлять ключами API и учетными данными сервисов, ограничивая доступ, чтобы предотвратить их эксплуатацию злоумышленниками.

Вам также будет интересно

Спецвыпуск
#Информационная безопасность

Как защитить детей в цифровом мире: почему безопасность в интернете — это важно

Современные дети растут в эпоху цифровых технологий — смартфоны, планшеты, социальные сети и онлайн-игры стали неотъемлемой частью их жизни. Интернет открывает массу возможностей для учёбы, творчества и общения, но вместе с этим приносит и серьёзные риски.

@citizensec

30-05-2025
Статья
#Информационная безопасность

Регламент по использованию корпоративной электронной почты

Правила использования корпоративной почты: что разрешено, что запрещено, меры безопасности и ответственность.

@CitizenSec

19-05-2025
Спецвыпуск
#Информационная безопасность

Женщины в кибербезопасности из Казахстана

Специальный выпуск посвящён женщинам в кибербезопасности, которые преодолевают вызовы, вдохновляют других и делают мир безопаснее. Мы рассказываем истории трёх профессионалок, их пути в ИБ, советы по карьере и безопасности в интернете. Узнайте, как начать свой путь в кибербезопасности и развиваться в этой динамичной сфере.

@citizensec

03-05-2025
Новость
#Информационная безопасность
#Критическая уязвимость

Обнаружены опасные программы Zebo-0.1.0 и Cometlogger-0.1, которые крадут данные и управляют компьютером

Специалисты выявили два вредоносных файла, которые маскируются под полезные программы. Эти файлы могут воровать личные данные, следить за действиями на компьютере и даже брать управление системой под свой контроль.

@CitizenSec

26-12-2024
Новость
#Информационная безопасность

Утечка в Postman: более 30 000 ключей API и токенов стали доступными публично

Тысячи рабочих пространств Postman случайно раскрыли важные данные, такие как ключи API и токены доступа. Узнайте, как правильно защитить вашу среду разработки API и обезопасить данные вашей организации.

@CitizenSec

21-11-2024
Новость
#Информационная безопасность

Новый троян SteelFox имитирует программные активаторы, воруя конфиденциальные данные и добывая криптовалюту

SteelFox был впервые выявлен в августе 2023 года, но его активность заметно возросла. За последние месяцы было зафиксировано более 11 000 попыток заражения.

@CitizenSec

11-11-2024
Новость
#Критическая уязвимость
#Информационная безопасность

Критическая уязвимость CVE-2024-43093 угрожает безопасности пользователей Android

Эта проблема позволяет хакерам получить несанкционированный доступ к важным системным папкам Android.

@CitizenSec

05-11-2024
Новость
#Информационная безопасность

ChatGPT убедили создать эксплойт, подсунув инструкцию в 16-ричном формате

Исследователь из Mozilla предложил новый способ обхода контент-фильтров в больших языковых моделях (LLM), применяемых для предотвращения злоупотреблений.

@CitizenSec

01-11-2024
Новость
#Информационная безопасность

Новый инструмент для обхода шифрования cookies в Google Chrome: как он работает и что это значит для вашей безопасности в Сети?

Недавно исследователь в области кибербезопасности Александр Хагена разработал инструмент, который может обойти новую защитную функцию в Google Chrome, называемую привязанным к приложению шифрованием.

@CitizenSec

30-10-2024