a
b
c
d
FindNews.ru - новости, последние события, хроники.
Эксперты назвали главные проблемы в сексе у россиян
Сегодня, 12:45
«Сайберус» создает новую ИБ-компанию на основе технологий и экспертизы F.A.C.C.T.
Сегодня, 10:21
ЮЗЭДО-решение «Цитрос» компании SL Soft (ГК Softline) используется для обмена договорными документами с внешними контрагентами в ПАО «Газпром нефть»
Сегодня, 10:21
На Ozon запустилась витрина товаров «Сделано на Сахалине»
Сегодня, 10:21
Мобильная операционная система ALT Mobile внесена в Реестр российского ПО
Сегодня, 10:20
«Ростелеком» построил базовую станцию сотовой связи в селе Хомутово Красноярского края
Сегодня, 10:20
«Яндекс Путешествия»: спрос на зимние поездки в Китай вырос в четыре раза
Сегодня, 10:20
МТС ускорила мобильный интернет для врачей и пациентов городской больницы Челябинска
Сегодня, 10:20
ИТ-вендор «Инферит» (ГК Softline) получил Решение ФСТЭК России о проведении сертификации ОС «МСВСфера» 9
Сегодня, 10:20
«Газинформсервис» и СПбПУ укрепляют сотрудничество в сфере кибербезопасности
Сегодня, 10:20

Китайские хакеры взломали крупнейших провайдеров и телеком-операторов США

Правоохранительные агентства США опубликовали бюллетень, в котором утверждается, что хакеры, работающие на спецслужбы Китая, успешно скомпрометировали целый ряд крупных телеком-операторов и сервис-провайдеров, используя старые незакрытые уязвимости.

Куда смогли дотянуться

В США Агентство национальной безопасности, Агентство по защите критической инфраструктуры и кибербезопасности и ФБР выпустили совместный бюллетень, в котором указывается, что хакерские группировки, связанные с властями Китая, активно атакуют крупнейшие телекоммуникационные компании и сервис-провайдеров Соединенных штатов. Конкретные компании не названы.

Хакеры используют известные уязвимости в любом ПО и оборудовании — от роутеров, рассчитанных на малый бизнес, до сетевых устройств в крупнейших корпоративных сетях. Скомпрометированные устройства используются в качестве командных и прокси-серверов при совершении новых атак.

Согласно пояснениям в бюллетене, закрепившись в сети телекоммуникационной компании или сервис-провайдера, хакеры, действующие при поддержке властей Китая, идентифицировали критических пользователей и инфраструктуру, в том числе системы, отвечающие за идентификацию и авторизацию пользователей, а также бухгалтерский учет.

Затем злоумышленники похитили реквизиты доступа к подлежащим SQL-базам данных и использовали команды SQL для вывода данных о пользователях и администраторах из критических серверов службы идентификации удаленных пользователей.

china600.jpg

Телеком-компании США взломаны китайскими государственными хакерами

Эти данные использовались в дальнейшем для перехвата и вывода трафика из взломанных систем в инфраструктуру, контролируемую хакерами.

В бюллетене перечислены 16 уязвимостей, которыми воспользовались взломщики. Они затрагивают разработки Cisco, Citrix, DrayTek, D-Link, Fortinet, MikroTik, Netgear, Pulse, QNAP и Zyxel, причем наибольшее количество приходится именно на Cisco и QNAP.

amd_600.jpg

Список использованных уязвимостей

Большая часть этих уязвимостей допускает запуск удаленного кода на затронутых устройствах.

Старые раны

Что касается атрибуции, то авторы бюллетеня абсолютно уверены в том, что за атаками стоят хакеры, работающие на китайские спецслужбы, поскольку те уже второй год применяют одни и те же методики.

«Как можно убедиться, методики вполне рабочие, хотя в них и нет ничего нетипичного и экзотического: просто эксплуатируется “неторопливость” крупных организаций в обновлении уязвимого ПО и замене устарелого оборудования, — говорит Дмитрий Кирюхин, эксперт по информационной безопасности компании SEQ. — Уязвимости в сетевом оборудовании обнаруживаются регулярно, но несмотря на его критическую роль, крупные организации слишком часто не относятся к сетевому оборудованию с должным вниманием.

В бюллетене ФБР и АНБ рекомендуется как можно скорее установить патчи, отключить ненужные порты и протоколы и заменить сетевое оборудование, которое больше не получает обновлений. Это позволит уменьшить «поверхность атаки».

Роман Георгиев

Поделиться Короткая ссылка

Наука и высокие технологии - другие новости