Пять лет в тени: обнаружена глобальная шпионская кампания Китая

Зачем группы из Поднебесной охотились за критической инфраструктурой по всему миру?

Компания Sophos X-Ops завершила масштабное расследование атак китайских кибергрупп, которые на протяжении 5 лет целенаправленно атаковали сетевые устройства по всему миру. Основные цели злоумышленников — брандмауэры и системы удаленного доступа. Sophos проанализировала методы, используемые для взломов, и выпустила рекомендации и обновления безопасности.

Серия атак началась еще в декабре 2018 года, когда злоумышленники получили доступ к устройству в офисе индийского подразделения Cyberoam. Используя слабые настройки безопасности, хакеры запустили сетевое сканирование и обнаружили способ проникновения. Впоследствии, в 2020 году, была выявлена уязвимость Asnarök ( CVE-2020-12271 с оценкой CVSS: 10.0), с помощью которой злоумышленники смогли получить root-доступ к устройствам и установить троян. Вредонос мог скрытно управлять системой, обходя стандартные средства защиты.

Чтобы бороться с угрозой, Sophos выпустила обновления и добавила в устройства датчики телеметрии, которые позволили лучше отслеживать действия хакеров. В апреле 2020 года Sophos также зафиксировала новую волну атак через другую уязвимость — CVE-2020-15069 (оценка CVSS: 9.8) в Sophos XG Firewall. Злоумышленники использовали данную брешь, чтобы установить вредоносные программы на устройства с WAN-интерфейсом, что открыло доступ к устройству без обнаружения.

С 2021 года китайские хакеры стали выбирать конкретные цели, направляя атаки на госучреждения и объекты критической инфраструктуры в Азиатско-Тихоокеанском регионе. В марте 2022 года Sophos обнаружила новую уязвимость в Sophos Firewall — CVE-2022-1040 (оценка CVSS: 9.8), позволявшую обойти защиту и получить полный доступ к устройствам. Ошибка была использована для установки специального руткита, который мог скрытно перехватывать команды и обеспечивать удаленное управление.

В 2022 году Sophos столкнулась с новым подходом — атаки стали скрытными, и для маскировки источников использовались цепочки прокси-серверов. Последние атаки, получившие название Covert Channels, позволяли хакерам похищать учетные данные, а также запускать скрипты, нарушающие работу сети.

Компания Sophos сотрудничала с международными организациями и национальными центрами кибербезопасности, чтобы противостоять угрозам. Sophos выпустила обновления для защиты устройств и поделилась индикаторами компрометации (IoC), чтобы компании могли своевременно обезопасить свои сети от атак.

Данные о правообладателе фото и видеоматериалов взяты с сайта «SecurityLab.ru», подробнее в Правилах сервиса
Анализ
×