США відключили китайську хакерську мережу, спрямовану на критичну інфраструктуру
Дмитро Сизов
Уряд США розпочав операцію з боротьби із поширеною китайською хакерською операцією, яка успішно скомпрометувала тисячі пристроїв, підключених до Інтернету. Як повідомили Reuters джерела, Міністерство юстиції та Федеральне бюро розслідувань шукали та отримали юридичний дозвіл на дистанційне відключення деяких аспектів китайської хакерської кампанії.
Адміністрація Байдена все більше зосереджується на хакерських атаках не лише через побоювання, що національні штати можуть спробувати зірвати вибори в США в листопаді, а й через те, що програмне забезпечення - вимагач завдало хаосу корпоративній Америці у 2023 році.
Хакерська група Volt Typhoon , що стала центром нещодавньої активності , особливо стривожила представників розвідки, які стверджують, що це частина більшої спроби скомпрометувати західну критично важливу інфраструктуру, включаючи військово-морські порти, інтернет-провайдерів і комунальні служби.
Хоча кампанія Volt Typhoon спочатку стала відомою в травні 2023 року, хакери розширили сферу своїх операцій наприкінці минулого року та змінили деякі методи, за словами трьох людей, знайомих із цим питанням.
Поширеність хакерських атак призвела до серії зустрічей між Білим домом і приватною технологічною індустрією, включно з кількома телекомунікаційними компаніями та компаніями хмарних комунікацій, де уряд США попросив допомоги у відстеженні активності.
Експерти з національної безпеки кажуть, що такі порушення можуть дозволити Китаю дистанційно порушити роботу важливих об’єктів в Індо-Тихоокеанському регіоні, які в тій чи іншій формі підтримують або обслуговують військові операції США. Джерела повідомили, що офіційні особи США стурбовані тим, що хакери працювали, щоб зашкодити готовності США у випадку китайського вторгнення на Тайвань.
Китай, який вважає демократично керований Тайвань своєю власною територією, останніми роками збільшив військову діяльність поблизу острова у відповідь на те, що Пекін називає «змовою» між Тайванем і Сполученими Штатами.
Міністерство юстиції та ФБР відмовилися від коментарів. Посольство Китаю у Вашингтоні не відразу відповіло на запит про коментар.
Коли західні країни вперше попередили про Вольт-Тайфун у травні, речник міністерства закордонних справ Китаю Мао Нін заявив, що звинувачення в хакерських атаках були «колективною кампанією дезінформації» з боку країн «П’яти очей», посилаючись на угруповання країн з обміну розвідданими, що складається зі Сполучених Штатів, Канада, Нова Зеландія, Австралія та Великобританія.
Volt Typhoon функціонував, беручи під контроль низку вразливих цифрових пристроїв по всьому світу, таких як маршрутизатори, модеми та навіть підключені до Інтернету камери безпеки, щоб приховати подальші атаки на більш чутливі цілі, повідомили Reuters дослідники безпеки. Ця сукупність дистанційно керованих систем, відомих як ботнет, викликає першочергове занепокоєння для співробітників служби безпеки, оскільки вони обмежують видимість кіберзахисників, які відстежують сторонні сліди в їхніх комп’ютерних мережах.
«Як це працює, китайці захоплюють камеру або модем, які географічно розташовані поруч із портом або Інтернет-провайдером (провайдером послуг Інтернету), а потім використовують це місце призначення для направлення своїх вторгнень до справжньої цілі», — сказав колишній чиновник. ознайомлений із справою. «Для ІТ-команди на нижній цілі це виглядає просто як звичайний рідний користувач, який сидить поруч».
Використання так званих ботнетів як урядовими, так і злочинними хакерами для відмивання своїх кібероперацій не є новим. Цей підхід часто використовується, коли зловмисник хоче швидко атакувати багато жертв одночасно або прагне приховати їхнє походження.