Site icon Kiber.ba

T-Mobile uočio je kineski Salt Typhoon hakere koji napadaju njegove rutere

T-Mobile uočio je kineski Salt Typhoon hakere koji napadaju njegove rutere-Kiber.ba

T-Mobile uočio je kineski Salt Typhoon hakere koji napadaju njegove rutere-Kiber.ba

T-Mobile je otkrio kako je uspješno blokirao pokušaje kineske hakerske grupe Salt Typhoon da se infiltrira u njenu mrežu.

Ova najava uslijedila je nakon izvještaja od ranije ovog mjeseca o uspješnom probijanju sistema prisluškivanja od strane Salt Typhoona kojima upravljaju velike američke telekom kompanije, uključujući AT&T, Verizon i Lumen Technologies.

Jeff Simon, glavni sigurnosni službenik T-Mobilea, otkrio je da su mrežni inženjeri kompanije otkrili sumnjive aktivnosti na njihovim mrežnim uređajima. Iako ove radnje same po sebi nisu bile maliciozne, bile su dovoljno neobične da zahtijevaju dalju istragu. Inženjeri su posmatrali neovlaštene korisnike koji izvršavaju komande na mrežnim uređajima, ispitujući strukturu mreže.

Hakeri, za koje se vjeruje da ih podržava kineska vlada, dobili su inicijalni pristup putem mreže narušenog provajdera bežične mreže povezane sa sistemima T-Mobilea. Međutim, odbrambeni mehanizmi T-Mobilea spriječili su napadače da napreduju dublje u mrežu ili pristupe osjetljivim podacima korisnika.

Simon je naglasio da je za razliku od drugih telekom operatera koji su navodno pogođeni, T-Mobile uspješno zaštitio osjetljive informacije svojih korisnika, uključujući pozive, govornu poštu i tekstualne poruke. Kompanija je brzo prekinula povezivanje sa mrežom narušenog provajdera nakon što je otkrila prijetnju.

Kompanija je implementirala dodatne sigurnosne mjere, uključujući multifaktorsku autentifikaciju za cjelokupnu radnu snagu, segmentaciju mreže, sveobuhvatno evidentiranje i praćenje, ubrzane zakrpe i redovno testiranje sigurnosti.

Iako je T-Mobile uspješno odbio ovaj napad, incident naglašava upornu i sofisticiranu prirodu sajber prijetnji s kojima se suočava telekomunikacijska industrija. Grupa Salt Typhoon , poznata i kao “Earth Estries”, aktivna je najmanje od 2019. godine, prvenstveno usmjerena na vladine subjekte i telekomunikacijske kompanije.

Malware koristi Salt Typhoon

•  GhostSpider : Novootkriveni backdoor korišten u nedavnim napadima.
•  Masol RAT : Linux backdoor koji je evoluirao od 2019. da cilja različite operativne sisteme 1.
•  Demodex : Windows rootkit u režimu kernela koji se koristi za dugotrajnu istrajnost.
•  SnappyBee : Modularni backdoor koji se dijeli među kineskim APT grupama.
•  ShadowPad : Malver platforma koja se koristi za špijunažu i kontrolu sistema.

Salt Typhoon-ov raznovrstan i evoluirajući komplet alata, u kombinaciji sa sofisticiranom taktikom, čini ga jednom od najagresivnijih i najnaprednijih kineskih APT grupa koje trenutno rade.

Izvor: CyberSecurityNews

Exit mobile version