Войти

Новость

Внимание на обыденные IT-инструменты: новая тактика китайской шпионской группы

Внимание на обыденные IT-инструменты: новая тактика китайской шпионской группы

Медет Турин

@turin.medet , 06-03-2025

Новость
#Информационная безопасность
Внимание на обыденные IT-инструменты: новая тактика китайской шпионской группы

Эксперты по кибербезопасности из Microsoft заметили, что китайская шпионская группа, известная как Silk Typhoon, начала использовать общедоступные IT-решения для проникновения в сети. Теперь, вместо того чтобы искать уязвимости только в важных системах, они обращают внимание на такие ежедневные инструменты, как приложения для удаленного управления и облачные сервисы.


Эта смена тактики совпадает с тенденциями, которые можно наблюдать у других продвинутых шпионских групп по всему миру. Ранее, в мае 2024 года, стало известно, что русские хакеры отходят от использования специально разработанных вирусов к более доступному зловредному ПО. Аналогичная тенденция была зафиксирована в Иране в августе 2024 года, где местные хакеры сотрудничали с группами, занимающимися вымогательством, в атаках против США.


Использование уязвимостей

Прежде группа Silk Typhoon использовала редкие уязвимости нулевого дня, сканируя слабо защищенные устройства, такие как файрволы и VPN. Однако теперь они также нацелились на широко используемые решения, на которые опираются многие организации, включая инструменты удаленного управления и облачные приложения.


Пока Microsoft подтверждает, что их собственные облачные сервисы не были непосредственно атакованы, Silk Typhoon использует неисправленные приложения для проникновения в системы. Группа известна тем, что злоупотребляет украденными ключами и данными для входа, компрометируя целевые системы и затем используя доступ для проникновения в другие системы, включая те, что используются Microsoft, особенно в поисках информации, касающейся политики и законодательных вопросов США.


Смена тактик

Эта смена тактик затрагивает несколько секторов, от государственных и медицинских учреждений до IT-сервисов и образовательных организаций. Атакуя повседневные IT-инструменты, Silk Typhoon использует тот факт, что многие организации могут не обращать внимания на эти приложения даже при наличии обновленных мер безопасности. Проникнув внутрь, они используют различные техники для перемещения по сетям, доступа к конфиденциальным данным и даже для вмешательства в работу электронной почты и хранилищ данных.

Microsoft рекомендует несколько ключевых шагов для защиты от Silk Typhoon: всегда обновляйте системы и программное обеспечение, поскольку неисправленные уязвимости часто являются самыми легкими точками для проникновения атакующих. Сильные методы аутентификации, такие как многофакторная аутентификация и уникальные пароли, усиливают защиту от несанкционированного доступа.

Для системных администраторов также важно следить за активностью в сети, чтобы обнаруживать необычное поведение, например, неожиданные изменения административных данных, которые могут свидетельствовать о нарушении безопасности. Кроме того, организациям следует тщательно управлять ключами API и учетными данными сервисов, ограничивая доступ, чтобы предотвратить их эксплуатацию злоумышленниками.

Вам также будет интересно

Новость
#Информационная безопасность
#Критическая уязвимость

Обнаружены опасные программы Zebo-0.1.0 и Cometlogger-0.1, которые крадут данные и управляют компьютером

Специалисты выявили два вредоносных файла, которые маскируются под полезные программы. Эти файлы могут воровать личные данные, следить за действиями на компьютере и даже брать управление системой под свой контроль.

@CitizenSec

26-12-2024
Новость
#Информационная безопасность

Утечка в Postman: более 30 000 ключей API и токенов стали доступными публично

Тысячи рабочих пространств Postman случайно раскрыли важные данные, такие как ключи API и токены доступа. Узнайте, как правильно защитить вашу среду разработки API и обезопасить данные вашей организации.

@CitizenSec

21-11-2024
Новость
#Информационная безопасность

Новый троян SteelFox имитирует программные активаторы, воруя конфиденциальные данные и добывая криптовалюту

SteelFox был впервые выявлен в августе 2023 года, но его активность заметно возросла. За последние месяцы было зафиксировано более 11 000 попыток заражения.

@CitizenSec

11-11-2024
Новость
#Критическая уязвимость
#Информационная безопасность

Критическая уязвимость CVE-2024-43093 угрожает безопасности пользователей Android

Эта проблема позволяет хакерам получить несанкционированный доступ к важным системным папкам Android.

@CitizenSec

05-11-2024
Новость
#Информационная безопасность

ChatGPT убедили создать эксплойт, подсунув инструкцию в 16-ричном формате

Исследователь из Mozilla предложил новый способ обхода контент-фильтров в больших языковых моделях (LLM), применяемых для предотвращения злоупотреблений.

@CitizenSec

01-11-2024
Новость
#Информационная безопасность

Новый инструмент для обхода шифрования cookies в Google Chrome: как он работает и что это значит для вашей безопасности в Сети?

Недавно исследователь в области кибербезопасности Александр Хагена разработал инструмент, который может обойти новую защитную функцию в Google Chrome, называемую привязанным к приложению шифрованием.

@CitizenSec

30-10-2024
Новость
#Информационная безопасность

Вредоносные пакеты npm заражают разработчиков SSH-бэкдором

В npm обнаружены вредоносные пакеты, маскирующиеся под популярный пакет ethers.

@CitizenSec

28-10-2024
Новость
#Информационная безопасность

Новая атака позволяет хакерам откатывать Windows для взлома через закрытые уязвимости

Опубликована новая атака под названием 'Windows Downdate', которая позволяет взламывать Windows 11, понизив версию системных компонентов и используя старые уязвимости.

@CitizenSec

26-10-2024
Новость
#Информационная безопасность

Интернет-архив снова взломан

Интернет-архив (Archive.org) столкнулся со второй утечкой данных в октябре 2024 года, когда хакеры получили доступ к служебным билетам через незащищенные токены API Zendesk.

@CitizenSec

22-10-2024