Зловмисне програмне забезпечення для Китаю: Volt Typhoon спрямовано на критичну інфраструктуру США

Зловмисне програмне забезпечення для Китаю: Volt Typhoon спрямовано на критичну інфраструктуру США

Поділіться публікацією

Корпорація Майкрософт дослідила зловмисне програмне забезпечення Volt Typhoon і визначила, що воно походить від спонсорованого державою актора з Китаю. Volt Typhoon націлений на критично важливу інфраструктуру в Сполучених Штатах, використовуючи методи «життя поза межами землі». 

Корпорація Майкрософт виявила приховану та цілеспрямовану зловмисну ​​діяльність, зосереджену на посткомпрометованому доступі до облікових даних і виявленні мережевих систем, націлених на організації критичної інфраструктури в Сполучених Штатах.

KRITIS США як ціль

Атаку здійснює Volt Typhoon, китайський державний актор, який зазвичай зосереджується на шпигунстві та зборі розвідданих. Корпорація Майкрософт помірно впевнена, що ця кампанія Volt Typhoon буде спрямована на розвиток можливостей, які можуть порушити критичну комунікаційну інфраструктуру між Сполученими Штатами та азіатським регіоном у майбутніх кризах.

Volt Typhoon діє з середини 2021 року й націлений на організації критичної інфраструктури на Гуамі та в інших місцях Сполучених Штатів. У цій кампанії постраждали організації, зокрема зв’язок, виробництво, комунальні послуги, транспорт, будівництво, судноплавство, уряд, інформаційні технології та освіта. Спостережувана поведінка вказує на те, що загрозливий суб’єкт має намір брати участь у шпигунстві та залишати доступ непоміченим якомога довше.

Корпорація Майкрософт хотіла б звернути увагу на цю активність Volt Typhoon у цей час через серйозні занепокоєння щодо можливого подальшого впливу на бізнес США. Виявляючи та вивчаючи зловмисне програмне забезпечення, Microsoft надає можливості виявлення. У своєму блозі Microsoft описує ланцюжок атак і дає рекомендації щодо захисту систем від такого типу атак.

Check Point бачить ще більше небезпек з боку Китаю

Такі атаки, які можна простежити в Китаї, для експертів Пункт контролю нічого нового. Китайські групи APT (Advanced Persistence Threat), такі як Volt Typhoon, відомі своїми складними шпигунськими кампаніями. Вони здебільшого хочуть зібрати стратегічну інформацію, викликати збої або застрягти в системі, щоб бути готовою до майбутніх операцій.

Наприклад: за останні кілька місяців компанія Check Point спостерігала за кількома подібними нападами на іноземні офіси та посольства європейських країн, які можуть бути пов’язані з китайським актором, який підтримується державою. Зловмисне програмне забезпечення під назвою Camaro Dragon має схожість з відомим китайським плеєром Mustang Panda.

У вас є хвилинка?

Приділіть кілька хвилин для нашого опитування користувачів 2023 року та допоможіть покращити B2B-CYBER-SECURITY.de!

Вам потрібно відповісти лише на 10 запитань, і у вас є шанс виграти призи від Kaspersky, ESET і Bitdefender.

Тут ви переходите безпосередньо до опитування
 

Наприкінці дослідження безпеки компанія Check Point виявила небезпечну вразливість у популярних маршрутизаторах TP-Link, у результаті чого з’явився бекдор під назвою Horse Shell, який можна використовувати для постійного доступу до маршрутизатора, а отже, і до мережі для таємного встановлення хакер Створити ІТ-інфраструктуру та дозволити бічні рухи.

Один із найважливіших висновків Check Point: США не єдина ціль китайських кібершпигунських атак. Було помічено кілька кампаній проти членів ЄС (і про них повідомлялося), навіть проти російської оборонної промисловості та проти азіатських держав у Південно-Східній Азії.

Більше на Microsoft.com

 


Про Microsoft Німеччина

Microsoft Deutschland GmbH була заснована в 1983 році як німецька дочірня компанія Microsoft Corporation (Редмонд, США). Корпорація Майкрософт прагне надати можливість кожній людині та кожній організації на планеті досягти більшого. Цю проблему можна подолати лише разом, тому різноманітність і інклюзивність були міцно закріплені в корпоративній культурі з самого початку.

Як провідний світовий виробник продуктивних програмних рішень і сучасних послуг в епоху інтелектуальної хмари та інтелектуального краю, а також розробник інноваційного апаратного забезпечення, Microsoft бачить себе партнером для своїх клієнтів, щоб допомогти їм отримати вигоду від цифрової трансформації. Безпека та конфіденційність є головними пріоритетами при розробці рішень. Як найбільший учасник у світі, Microsoft просуває технологію з відкритим кодом через свою провідну платформу розробників GitHub. За допомогою LinkedIn, найбільшої кар’єрної мережі, Microsoft сприяє розвитку професійних мереж у всьому світі.


 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

Стелс-шкідливе програмне забезпечення спрямоване на європейські компанії

Хакери атакують багато компаній по всій Європі за допомогою прихованого шкідливого програмного забезпечення. Дослідники ESET повідомили про різке збільшення так званих атак AceCryptor через ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

Тест: програмне забезпечення безпеки для кінцевих точок і окремих ПК

Останні результати тестування лабораторії AV-TEST показують дуже хорошу продуктивність 16 визнаних рішень захисту для Windows ➡ Читати далі