Китайський ботнет Volt Typhoon розбитий

Короткі новини про кібербезпеку B2B

Поділіться публікацією

Уряд США оголосив, що зламав роботу ботнету Volt Typhoon, за допомогою якого він атакував критичну інфраструктуру в США та інших країнах.

Операція, схвалена американським правосуддям у грудні 2023 року, знищила ботнет із сотень американських маршрутизаторів для малих офісів/домашніх офісів (SOHO), які були захоплені хакерами з Китайської Народної Республіки (КНР), які фінансуються державою.

Volt Typhoon атакував критичну інфраструктуру

Хакери, відомі в приватному секторі як «Volt Typhoon», використовували приватні маршрутизатори SOHO, заражені шкідливим програмним забезпеченням «KV Botnet», щоб відстежити походження додаткових хакерських дій проти США та інших іноземних жертв з Народної Республіки, щоб приховати Китай. Ці додаткові хакерські дії включали кампанію проти організацій критичної інфраструктури в Сполучених Штатах та в інших країнах світу. У травні 2023 року ці атаки стали предметом повідомлення ФБР, Агентства національної безпеки, Агентства з кібербезпеки та безпеки інфраструктури (CISA) та іноземних партнерів. Ця сама діяльність була предметом консультацій для партнерів з приватного сектору в травні та грудні 2023 року, а також додаткового сповіщення Secure by Design, виданого сьогодні CISA.

«Демонтаж ФБР ботнету KV є чітким сигналом того, що ФБР вживе рішучих заходів, щоб захистити критично важливу інфраструктуру нашої країни від кібератак», — сказав спеціальний агент Дуглас Вільямс з польового офісу ФБР у Х’юстоні. «Забезпечуючи заміну маршрутизаторів для дому та малого бізнесу після закінчення терміну служби, звичайні громадяни можуть захистити як свою особисту кібербезпеку, так і цифрову безпеку Сполучених Штатів».

Коментар від Google Mandiant

«Volt Typhoon зосереджений на націленні на критичну інфраструктуру (KTITIS), таку як очисні споруди, електромережі тощо. Пролітаючи під радаром, актор наполегливо працює над зменшенням слідів, які дозволяють нам відстежувати їхню діяльність у мережах. Група використовує скомпрометовані системи для отримання прихованого доступу до нормальної активності в мережі, постійно змінюючи джерело своєї активності. Він уникає використання зловмисного програмного забезпечення, оскільки воно може викликати тривогу та дати нам щось відчутне. Відстежити таку діяльність надзвичайно важко, але не неможливо. Mandiant і Google зосереджені на тому, щоб залишатися попереду, тісно співпрацюючи з клієнтами та партнерами.

Росія теж шукає лазівки

Це не перший раз, коли критично важливу інфраструктуру США атакують таким чином. Кілька разів під час подібних операцій виявляли російських розвідників, які згодом викривали. Такі операції небезпечні та складні, але не неможливі.

Метою Volt Typhoon було підготуватися до надзвичайних ситуацій непомітно. На щастя, Volt Typhoon не залишився непоміченим, і хоча полювання складне, ми адаптуємося, щоб покращити збір розвідувальних даних і перешкодити цьому актору. Ми передбачаємо їхні дії, ми знаємо, як їх ідентифікувати, і, що найважливіше, ми знаємо, як посилити мережі, на які вони націлені», – Сандра Джойс, віце-президент Mandiant Intelligence – Google Cloud.

Більше на Justice.gov

 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

BSI встановлює мінімальні стандарти для веб-браузерів

BSI переглянув мінімальний стандарт для веб-браузерів для адміністрування та опублікував версію 3.0. Ви можете це запам'ятати ➡ Читати далі

Стелс-шкідливе програмне забезпечення спрямоване на європейські компанії

Хакери атакують багато компаній по всій Європі за допомогою прихованого шкідливого програмного забезпечення. Дослідники ESET повідомили про різке збільшення так званих атак AceCryptor через ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Тест: програмне забезпечення безпеки для кінцевих точок і окремих ПК

Останні результати тестування лабораторії AV-TEST показують дуже хорошу продуктивність 16 визнаних рішень захисту для Windows ➡ Читати далі

ФБР: Звіт про злочини в Інтернеті нараховує збитки на 12,5 мільярдів доларів 

Центр скарг на злочини в Інтернеті ФБР (IC3) опублікував Звіт про злочини в Інтернеті за 2023 рік, який містить інформацію з понад 880.000 тис. ➡ Читати далі

Виявлено HeadCrab 2.0

Кампанія HeadCrab проти серверів Redis, яка триває з 2021 року, продовжує успішно заражати цілі новою версією. Міні-блог злочинців ➡ Читати далі