Добавить в корзинуПозвонить
Найти в Дзене
CISOCLUB

Взломанные устройства стали оружием атак

Изображение: grok По данным разведывательных структур ряда стран, китайские группы начали массово задействовать взломанные домашние устройства для атак на энергетику и телекоммуникации. Подобный подход позволяет операторам долго оставаться вне поля быстрого обнаружения. Информация появилась со ссылкой на выводы участников альянса «Пять глаз», а также служб безопасности Германии, Японии, Нидерландов, Испании и Швеции. Аналитики заявляют, что манера проведения сетевых операций в Китае заметно поменялась и стала куда более изощрённой. За прошедшие месяцы наблюдатели зафиксировали качественный скачок в тактике злоумышленников. Специалисты отмечают массовое применение взломанных маршрутизаторов, бытовой электроники и подключённых к интернету устройств. В качестве точек входа работают не только классические сетевые железки, но и домашняя техника, которую раньше редко воспринимали как инструмент для серьёзных атак. Представители европейских спецслужб объясняют схему объединения таких устройст

Изображение: grok

По данным разведывательных структур ряда стран, китайские группы начали массово задействовать взломанные домашние устройства для атак на энергетику и телекоммуникации. Подобный подход позволяет операторам долго оставаться вне поля быстрого обнаружения. Информация появилась со ссылкой на выводы участников альянса «Пять глаз», а также служб безопасности Германии, Японии, Нидерландов, Испании и Швеции.

Аналитики заявляют, что манера проведения сетевых операций в Китае заметно поменялась и стала куда более изощрённой. За прошедшие месяцы наблюдатели зафиксировали качественный скачок в тактике злоумышленников.

Специалисты отмечают массовое применение взломанных маршрутизаторов, бытовой электроники и подключённых к интернету устройств. В качестве точек входа работают не только классические сетевые железки, но и домашняя техника, которую раньше редко воспринимали как инструмент для серьёзных атак.

Представители европейских спецслужб объясняют схему объединения таких устройств в распределённые цепочки. Подобная конструкция формирует масштабную инфраструктуру для атак, поймать и заблокировать которую крайне непросто. Если раньше такие сети отрабатывали относительно простые задачи, то сегодня они подключаются к сложным операциям с выходом на критически важные системы.

Одной из причин расцвета подобных схем называют низкий уровень обновлений прошивок. Пользователи и компании нередко забывают ставить свежие патчи после покупки устройств, а злоумышленники получают удобное окно для перехвата контроля над железом.

По оценкам западных разведслужб, в подобных операциях задействованы десятки тысяч устройств по всему миру. Такая сеть нужна не только для атак, но и для маскировки источника активности за счёт распределения нагрузки между огромным числом узлов.

В числе группировок, которым приписывают подобные действия, фигурируют Volt Typhoon, Flax Typhoon и Violet Typhoon. Все три считаются наиболее активными игроками на этом направлении.

Оригинал публикации на сайте CISOCLUB: "Западная разведка подозревает, что Китай строит скрытые кибератаки на инфраструктуру через роутеры и холодильники".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: MAX | VK | Rutube | Telegram | Дзен | YouTube.