Китайских хакеров обвинили в шпионаже за критической инфраструктурой США

Изображение: (cc) PeteLinforth
Хакер
Хакер

Спонсируемая государством китайская хакерская группа шпионила за широким кругом организаций критической инфраструктуры США, и аналогичные действия могут происходить по всему миру, предупреждают западные спецслужбы и Microsoft, сообщает 25 мая газета The Guardian.

Соединенные Штаты и международные органы по кибербезопасности публикуют совместные рекомендации, чтобы привлечь внимание к недавно обнаруженному кластеру кибератак, спонсируемому КНР, также известному как Volt Typhoon, — говорится в совместном заявлении властей США, Австралии, Канады, Новой Зеландии и Великобритании – стран, входящих в разведывательную сеть Five Eyes.

В отдельном заявлении Microsoft сообщила, что Volt Typhoon был активен с середины 2021 года и был нацелен на критически важную инфраструктуру на Гуаме, важнейший военный форпост США в Тихом океане. «Смягчение последствий этой атаки может оказаться непростой задачей», — заявили в Microsoft.

В то время как известно, что китайские хакеры шпионят за западными странами, это одна из крупнейших известных кампаний кибершпионажа против американской критически важной инфраструктуры, отмечает газета.

Microsoft со средней степенью уверенности оценивает возможность Volt Typhoon нарушить критически важную инфраструктуру связи между Соединенными Штатами и Азиатским регионом во время будущих кризисов.

Пострадавшие организации находятся в секторах связи, производства, коммунального хозяйства, транспорта, строительства, морского судоходства, государственного управления, информационных технологий и образования.

«Наблюдаемое поведение предполагает, что субъект угрозы намерен осуществлять шпионаж и сохранять доступ незамеченным как можно дольше», — цитирует издание выводы спецслужб.

Американские и западные агентства безопасности предупредили в своих рекомендациях, что эти действия включали тактику «living off the land», которая использует преимущества встроенных сетевых инструментов для интеграции с обычными системами Windows.

При этом эксперты обращают внимание на то, что в результате взлома могут быть использованы законные команды системного администрирования, которые кажутся «безобидными».