T-Mobile, Çinli Salt Typhoon Hackerlarının Yönlendiricilerine Saldırdığını Gördü


T-Mobile, Çinli Salt Typhoon Hackerlarının Yönlendiricilerine Saldırdığını Gördü

T-Mobile, Çinli hack grubu Salt Typhoon’un ağına sızma girişimlerini nasıl başarıyla engellediğini açıkladı.

Bu duyuru, Salt Typhoon’un AT&T, Verizon ve Lumen Technologies dahil olmak üzere büyük ABD telekom şirketleri tarafından yönetilen telefon dinleme sistemlerini başarılı bir şekilde ihlal ettiğine ilişkin bu ayın başlarındaki raporların ardından geldi.

T-Mobile’ın Baş Güvenlik Sorumlusu Jeff Simon, şirketin ağ mühendislerinin ağ cihazlarında şüpheli etkinlikler tespit ettiğini açıkladı. Bu eylemler doğası gereği kötü niyetli olmasa da, daha fazla araştırmayı gerektirecek kadar sıra dışıydı. Mühendisler, yetkisiz kullanıcıların ağ cihazlarında komutlar yürüttüğünü ve ağın yapısını araştırdığını gözlemledi.

Çin hükümeti tarafından desteklendiğine inanılan bilgisayar korsanları, T-Mobile’ın sistemlerine bağlı, güvenliği ihlal edilmiş bir kablolu hat sağlayıcısının ağı üzerinden ilk erişim elde etti. Ancak T-Mobile’ın savunma mekanizmaları, saldırganların ağın daha derinlerine ilerlemesini veya hassas müşteri verilerine erişmesini engelledi.

Simon, etkilenen diğer telekomünikasyon sağlayıcılarının aksine, T-Mobile’ın çağrılar, sesli mesajlar ve kısa mesajlar da dahil olmak üzere müşterilerinin hassas bilgilerini başarıyla koruduğunu vurguladı. Şirket, tehdidin tespiti üzerine ele geçirilen sağlayıcının ağıyla olan bağlantıyı hızla kesti.

Analyze cyber threats with ANYRUN's powerful sandbox. Black Friday Deals : Get up to 3 Free Licenses.

Şirket, tüm iş gücü için çok faktörlü kimlik doğrulama, ağ segmentasyonu, kapsamlı günlük kaydı ve izleme, hızlandırılmış yama uygulama ve düzenli güvenlik testleri dahil olmak üzere ek güvenlik önlemleri uyguladı.

T-Mobile bu saldırıyı başarıyla püskürtse de olay, telekomünikasyon sektörünün karşı karşıya olduğu siber tehditlerin kalıcı ve karmaşık doğasının altını çiziyor. “Earth Estries” olarak da bilinen Salt Typhoon grubu, en az 2019’dan beri faaliyet gösteriyor ve öncelikle devlet kurumlarını ve telekomünikasyon şirketlerini hedef alıyor.

Salt Typhoon tarafından kullanılan kötü amaçlı yazılım

HayaletÖrümcek: Son saldırılarda kullanılan, yeni keşfedilen bir arka kapı.
Masol RAT: 2019’dan bu yana farklı işletim sistemlerini hedef alacak şekilde geliştirilen bir Linux arka kapısı1.
Demodex: Uzun süreli kalıcılık için kullanılan bir Windows çekirdek modu rootkit’i.
SnappyBee: Çin APT grupları arasında paylaşılan modüler bir arka kapı.
GölgePad: Casusluk ve sistem kontrolü için kullanılan bir kötü amaçlı yazılım platformu.

Salt Typhoon’un çeşitli ve gelişen araç seti, gelişmiş taktikleriyle birleştiğinde, onu şu anda faaliyette olan en agresif ve gelişmiş Çin APT gruplarından biri haline getiriyor.

KOBİ ve MSP Siber Güvenlik Liderleri için 2024 MITRE ATT&CK Sonuçlarından Yararlanma – Ücretsiz Web Seminerine Katılın



Source link