12 месяцев в тени: как Salt Typhoon разоблачил агентурную сеть США

Support81

Модератор
Какие последствия даст почти год тотальной разведки американских телекоммуникационных сетей?
Typhoon2



На прошлой неделе лидеры крупнейших американских телекоммуникационных компаний встретились в Белом доме для обсуждения масштабного проникновения китайских хакеров в системы связи. Группа Salt Typhoon незаметно находилась внутри сетей крупнейших телекоммуникационных компаний США почти год.

Расследование показало, что хакеры получили доступ к списку телефонных номеров подозреваемых, предназначенных для прослушивания в ходе уголовного разбирательства. Несмотря на то, что прослушивание звонков не подтверждено, злоумышленники могли сопоставить номера с геоданными, создавая карту разведывательной активности. Это позволило китайским властям понять, каких шпионов США уже идентифицировали, а какие остались незамеченными.

Первоначально масштаб взлома ограничивался регионами вокруг Вашингтона, но позже следователи обнаружили, что хакеры проникли в сети по всей стране, используя уязвимости старого оборудования. Помимо телекоммуникационных компаний, атака затронула интернет-провайдеров, что теоретически могло позволить хакерам читать часть электронных писем пользователей. Отмечается, что сообщения, отправленные через WhatsApp, Signal и внутренние системы Apple, не затронуты.

Главной темой обсуждения в Белом доме стало отсутствие надёжных мер защиты сетей и необходимость полной модернизации инфраструктуры. В некоторых системах до сих пор используются технологии 1970–1980-х годов, что делает их уязвимыми для кибератак. Участники встречи пришли к выводу, что единственным способом решения проблемы является замена старого оборудования, что может вызвать перебои в работе сетей и значительные финансовые затраты.

Эксперты отмечают, что на фоне обвинений между телекоммуникационными компаниями, регуляторами и спецслужбами США ключевая вина лежит на медленной модернизации систем. Многие компании не применяют даже базовые методы защиты, такие как двухфакторная аутентификация (2FA).

Обсуждение проблемы вышло на международный уровень. Президент Джо Байден поднял тему взлома на встрече с председателем КНР Си Цзиньпином в Перу. Несмотря на серьёзность ситуации, американские власти ограничены в своих действиях, так как кибершпионаж считается допустимой формой разведки между державами.

ФБР также поручило своим подразделениям проверить безопасность информаторов и, при необходимости, заменить их устройства. В Белом доме создана специальная рабочая группа для оценки ущерба, а также комиссия для изучения причин взлома и поиска слабых мест в системе.

Несмотря на серьёзные последствия атаки, власти США до сих пор не представили широкой общественности подробности взлома, что лишает граждан возможности оценить, насколько их данные могли пострадать.

Salt Typhoon (GhostEmperor, FamousSparrow) действует с 2020 года и занимается кражей данных и разведкой, особенно перехватом интернет-трафика. Большинство целей — в Северной Америке и Юго-Восточной Азии. Другие китайские хакерские группировки, такие как Flax Typhoon и Volt Typhoon, уже пытались взломать критическую инфраструктуру США и готовились к возможным кибератакам.
Подробнее: https://www.securitylab.ru/news/554265.php
 
Похожие темы
Admin Интересно Один пакет = полный контроль VMware — дыру не латают 18 месяцев, серверы падают как домино. Новости в сети 0
Admin Интересно Один GET-запрос — и вы root. 70 тысяч китайских устройств XSpeeder уязвимы уже семь месяцев, а производитель молчит. Новости в сети 0
Admin Интересно Один GET-запрос — и вы root. 70 тысяч китайских устройств XSpeeder уязвимы уже семь месяцев, а производитель молчит. Новости в сети 0
Support81 Взлом или небрежность? Код и пароли Binance были доступны на GitHub в течение нескольких месяцев Новости в сети 0
E Хакеры имели доступ к электронной почте SolarWinds как минимум 9 месяцев Новости в сети 0
ElfSquard 6 месяцев Tinder Plus Раздачи и сливы 0
P VPN Seed4me 6 месяцев бесплатно Раздачи и сливы 2
АнАлЬнАя ЧуПаКаБрА 6 месяцев ОККО за отзыв Раздачи и сливы 0
Э AdGuard Premium на 6 месяцев бесплатно Раздачи и сливы 0
Sasha3108 AdGuard Premium на 6 месяцев бесплатно Способы заработка 0
АнАлЬнАя ЧуПаКаБрА Apple Music на 6 месяцев бесплатно от МТС Раздачи и сливы 0
Д Способ:Как получить 6 месяцев бесплатной подписки на Apple Music от МТС Полезные статьи 1
R Как получить работу в Facebook или Google за 6 месяцев Программирование 0
S Хакер из Ангарска осужден на 8 месяцев за создание трояна Новости в сети 0
Admin Интересно «Плывущая челюсть» и подозрительные тени. Инструкция для тех, кто не хочет попасться на уловки кибермошенников. Новости в сети 0
Support81 Семь лет в тени, одна экстрадиция, и всё — финальные титры для админа BlackDB Новости в сети 0
Support81 Взломавшие Casio хакеры наконец вышли из тени Новости в сети 0
Admin Интересно Вашему RDP поставили «лайк». История о том, как горстка серверов прочесала Интернет и нашла все изъяны. Новости в сети 0
Admin Интересно Русские хакеры против картошки фри. Как взлом кассы самообслуживания обернулся годом условно. Новости в сети 0
Admin Интересно Тройная порция шантажа под соусом анонимности. Как одна банда притворяется сразу тремя разными группировками. Новости в сети 0
Admin Интересно Как соседей России заставляют выбирать между Европой и личным спокойствием. Новости в сети 0
Admin Интересно Позвони мне через пылесос. Как выживает рунет после блокировки мессенджеров. Новости в сети 0
Admin Интересно Ускоритель частиц размером с карандаш. Мощность — как у километрового. И это работает. Новости в сети 0
Admin Интересно Война правок и логотипов: Как Euro-Office поссорился с ONLYOFFICE из-за лицензии. Новости в сети 0
Admin Интересно Цифры врали. Не специально — просто их сложили неправильно. Вот как парадокс Симпсона ломает статистику. Новости в сети 0
Admin Интересно Цифровые активы после смерти: как управлять рисками для цифрового наследства. Новости в сети 0
Admin Интересно Тихий взлом и полная невидимость. Рассказываем, как новый вирус RoadK1ll захватывает корпоративные сети. Новости в сети 0
Admin Интересно Как заморозить воду быстрее? Сначала вскипятите её и плюньте на здравый смысл. Новости в сети 0
Admin Интересно Откройте доступ к коду из любой точки мира. Как работает новый проект rustunnel. Новости в сети 0
Admin Интересно Не просто «стенка с мониторами». Как за 6 недель создать работающий центр кибербезопасности. Новости в сети 0
Admin Интересно Хакеров много, а работать некому. Как кадровый голод обнуляет защиту мировых гигантов. Новости в сети 0
Admin Интересно Римские цифры, узелки инков и буква x в магазине: как запись чисел определила всю историю математики. Новости в сети 0
Admin Интересно 43% сотрудников опасаются, что ИИ лишит их работы. Как страх увольнения убивает эффективность бизнеса. Новости в сети 0
Admin Интересно Власти Венгрии решили завербовать сторонника оппозиции. Вышло как при коммунизме. Новости в сети 0
Admin Интересно Веб-семинар: Как проверить эффективность вашей защиты от реальных атак. Новости в сети 0
Admin Интересно Как заставить нейросеть удалить всё лишнее (и нужное тоже)? Разбираемся в «токсичных потоках». Новости в сети 0
Admin Интересно 27 граммов еды из 1 грамма бактерий. Как превратить марсианскую пыль в полноценный обед. Новости в сети 0
Admin Интересно Сложность облачных сред как главный враг кибербезопасности. Новости в сети 0
Admin Интересно Три миллиона IP-камер и роутеров по всему миру. Как спецслужбы разгромили гигантскую сеть ботнетов. Новости в сети 0
Admin Интересно Как короткий код превращает рабочую станцию в зомби. Новости в сети 0
Admin Интересно 20 часов до первого удара. Как ИИ-инструменты лишили системных администраторов сна. Новости в сети 0
Admin Интересно Форум SocioTech 2026: как объединить бизнес, информационную безопасность и персонал. Новости в сети 0
Admin Интересно GhostMail: как письмо о стажировке украло всю почту за 90 дней. Новости в сети 0
Admin Интересно Рынок шпионских программ: как посредники делают слежку анонимной и дорогой. Новости в сети 0
Admin Интересно Как быстро восстановить взломанный аккаунт: краткое руководство. Новости в сети 0
Admin Интересно Драйверы-предатели. Как легитимные программы помогают преступникам шифровать ваши данные. Новости в сети 0
Admin Интересно Практический онлайн-курс: как внедрить и настроить UserGate. Новости в сети 0
Admin Интересно Центральная предельная теорема: как случайности формируют закономерности. Новости в сети 0
Admin Интересно Как Mesh CSMA выявляет и устраняет пути атак на ключевые активы. Новости в сети 0
Admin Интересно Капча с двойным дном. Как обычное подтверждение, что вы не робот, превращается в установку шпиона. Новости в сети 0

Название темы