Çin’in Tuz Typhoon casusları hala telekomları hackliyor – şimdi Cisco yönlendiricilerini sömürerek


Salt Typhoon olarak bilinen Çinli hacker grubu geçen sonbaharda, büyük ABD telekomünikasyon şirketlerini derinden nüfuz ettiği ortaya çıktığında – genel olarak telefon taşıyıcılarının dokuzundan daha azını ihlal ederek ve Amerikalıların metinlerine ve çağrılarını gerçek zamanlı olarak – bu hackleme kampanyası olarak ele alındı. ABD hükümeti tarafından dört alarm yangını. Yine de, bu bilgisayar korsanlarının yüksek profilli maruziyetinden sonra bile, ABD’de daha fazlası da dahil olmak üzere dünya çapında telekom ağlarına girme çılgınlığına devam ettiler.

Siber güvenlik firmasındaki araştırmacılar, Çarşamba gecesi geleceği kaydetti, bir raporda, Salt Typhoon ihlalini dünyanın dört bir yanındaki beş telekom ve internet servis sağlayıcısının yanı sıra Aralık ve Ocak ayları arasında Utah’tan Vietnam’a bir düzineden fazla üniversite gördüklerini açıkladı. Telekomlar, şirketin analistlerine göre, bir ABD internet servis sağlayıcısı ve telekom firması ve bir Birleşik Krallık telekomunun ABD merkezli başka bir iştiraki içeriyor, ancak bu kurbanları Wired’e isimlendirmeyi reddetti.

“Süper aktifler ve süper aktif olmaya devam ediyorlar,” diyor Future’un Insikt Group olarak bilinen araştırma ekibini kaydeden Levi Gundert. “Bence telekomünikasyon ağlarını İsviçre peynirine dönüştürmede ne kadar agresif oldukları konusunda genel bir takdir var.”

Microsoft tarafından oluşturulan tayfun sapından ziyade, kendi adı altında, Redmike, RedMike, Cisco’nun ağ oluşturma üzerinde çalışan internete maruz kalan web arayüzlerini hedefledi. Dev’in yönlendiricileri ve anahtarları. Bilgisayar korsanları, bu cihaz kodundaki biri, biri başlangıç ​​erişimini sağlayan ve diğeri kök ayrıcalıkları sağlayan iki farklı güvenlik açıkından yararlandı ve bilgisayar korsanlarına bir kurbanın ağına erişimi olan sık sık güçlü bir ekipman parçasının tam kontrolünü sağladı.

Gundert, “Yönlendiriciler gibi altyapı üzerine iletişim ağlarına her gömülü olduğunuzda, erişebildiğiniz ve gözlemleyebileceğiniz ve dışarı çıkabileceğiniz şeylerin krallığının anahtarlarına sahipsiniz” diyor.

Kaydedilen gelecek, web arayüzleri çevrimiçi olarak maruz kalan 12.000’den fazla Cisco cihazı buldu ve bilgisayar korsanlarının dünya çapında ağlara yüklenen binden fazlasını hedeflediğini söylüyor. Bunlardan, Cisco cihazları başarılı bir şekilde sömürdükleri daha küçük bir telekom ve üniversite ağlarına odaklanmış gibi görünüyorlar. Seçilen hedefler için Salt Typhoon, saldırıya uğramış Cisco cihazlarını, bilgisayar korsanlarının kendi komut ve kontrol sunucularına genel yönlendirme kapsülleme veya GRE tünellerine bağlanacak şekilde yapılandırdı-özel iletişim kanallarını kurmak için kullanılan bir protokol-daha sonra bu bağlantıları korumak için kullandı. erişimleri ve verileri çalar.

Wired, yorum için Cisco’ya ulaştığında, şirket 2023’te iOS yazılımının web arayüzündeki güvenlik açıkları hakkında yayınladığı bir güvenlik danışmanlığına dikkat çekti. Sabit yazılım sürümü, ”diye yazdı bir sözcü.

Ağ aletlerini hedef mağdurlara giriş puanları olarak hacklemek – genellikle cihaz sahiplerinin yama yapamadığı bilinen güvenlik açıklarından yararlanarak – tuz tayfası ve diğer Çin hack grupları için standart işletim prosedürü haline gelmiştir. Bu kısmen bu ağ cihazları, sunucular ve PC’ler gibi daha geleneksel bilgi işlem cihazlarına genişletilen güvenlik kontrollerinin ve izleme yazılımlarının çoğundan yoksundur. Sofistike Çin Casusluk ekiplerinin bu savunmasız ağ cihazlarını en az beş yıl boyunca birincil saldırı tekniği olarak hedefledikleri raporunda gelecek notlar kaydedildi.



Source link