هنگامی که گروه Infiltrator چینی معروف به Solt Hurricane در پاییز گذشته فاش شد ، به شرکتهای اصلی ارتباطات از راه دور آمریکایی که توسط دولت ایالات متحده آزاد بودند ، نفوذ کرد. با این حال ، حتی پس از در معرض دید این نفوذگرهای برجسته ، آنها همچنان به شبکه های ارتباطی در سراسر جهان ، از جمله موارد بیشتری در ایالات متحده ، طوفان کردند.
محققان شرکت امنیت سایبری در آینده چهارشنبه شب در گزارشی فاش کردند که آنها پنج طوفان ارتباطات از راه دور و خدمات اینترنتی را در سراسر جهان ارائه می دهند ، علاوه بر بیش از ده دانشگاه از یوتا تا ویتنام ، بین ماه دسامبر و ژانویه به گفته تحلیلگران این شرکت ، ارتباطات شامل یک ارائه دهنده خدمات اینترنت آمریکایی ، یک شرکت Etisalat و یک شرکت ارتباطات از راه دور ایالات متحده است که مستقر در ایالات متحده است ، اگرچه آنها از نامگذاری این قربانیان در سیم خودداری کردند.
لوی گوندا ، که رهبری تیم تحقیقاتی آینده معروف به گروه Insikt است ، می گوید: “آنها بسیار فعال هستند و هنوز هم بسیار فعال هستند.” “من فکر می کنم فقط یک گسترش عمومی از پرخاشگری آنها در تبدیل شبکه های ارتباطی به پنیر سوئیسی وجود دارد.”
برای اجرای این آخرین کمپین دستیابی به موفقیت ، نمک Typhoon را هدف قرار داد-که آهنگ های آینده را تحت نام خود ، Redmike ، به جای دسته Typhoon ایجاد شده توسط جبهه های مایکروسافت-WEB در معرض برنامه های IOS برای برنامه های Cisco ، که روی شبکه ها و روترهای غول پیکر و کلیدها کار می کنند ، هدف قرار داد. بشر Infiltrators از نقاط ضعف مختلف در نماد این دستگاه ها استفاده کرد که یکی از آنها به دسترسی اولیه می دهد ، و دیگری امتیازات اصلی را ارائه می دهد و به کنترل کننده ها کنترل کامل بر روی یک قطعه قوی از تجهیزات را می دهد که اغلب با دسترسی به شبکه قربانی.
Gundert می گوید: “در هر زمان که در شبکه های زیرساختی مانند روترها ادغام شده اید ، کلیدهایی از پادشاهی دارید که می توانید به آن دسترسی پیدا کنید ، نظارت کنید و بمیرید.”
آینده ثبت شده بیش از 12000 دستگاه سیسکو که در معرض رابط های اینترنتی اینترنت قرار گرفته اند ، یافت و می گوید که نفوذگرها بیش از هزار دستگاه نصب شده در شبکه های سراسر جهان را هدف قرار داده اند. در میان آنها ، به نظر می رسد که آنها روی یک گروه کوچکتر ارتباطات و شبکه های دانشگاهی با موفقیت مورد سوء استفاده از دستگاه های سیسکو قرار گرفته اند. برای اهداف مشخص شده ، Salt Typhoon دستگاه های هکر سیسکو را برای اتصال به سفارشات و سرورهای کنترل کننده های نفوذگرها با بسته بندی جهت گیری عمومی یا GR-Tunnels ایجاد کرده است ، که این پروتکل است که برای تهیه کانال های ارتباطی ویژه استفاده می شود و سپس از این موارد استفاده می کند اتصالات برای حفظ ورود و سرقت داده های خود.
هنگامی که Wired برای اظهار نظر با سیسکو ارتباط برقرار کرد ، این شرکت به یک مشاور امنیتی اشاره کرد که در مورد نقاط ضعف وب سایت iOS خود در سال 2023 منتشر کرده است. سخنگوی در بیانیه ای نوشت.
دستگاه های نفوذ شبکه به عنوان نقاط ورود به قربانیان هدفمند – با بهره برداری از نقاط ضعف شناخته شده که صاحبان آنها نتوانسته اند تصحیح کنند – به یک رکورد رکورد سایر گروه های دزدی دریایی چینی تبدیل شده است. این تا حدودی به این دلیل است که این دستگاه های شبکه فاقد کنترل ایمنی و برنامه های نظارتی هستند که به دستگاه های محاسباتی سنتی مانند سرورها و رایانه ها گسترش می یابد. یادداشت های آینده در گزارش خود ثبت شده است که تیم های پیشرفته جاسوسی چینی این دستگاه های شبکه ضعیف را به عنوان یک روش اولیه طوفان برای حداقل 5 سال هدف قرار داده اند.
منبع: https://www.wired.com/story/chinas-salt-typhoon-spies-are-still-hacking-telecoms-now-by-exploiting-cisco-routers/
تحریریه مجله اچ پی