Группировка из 12 государственных кибербезопасных ведомств, включая США, Великобританию, Германию и Австралию, опубликовала совместное предупреждение о новой стратегии китайских хакеров. По их данным, Пекин переходит к созданию крупномасштабных скрытых сетей из взломанных бытовых устройств для проведения атак.
В официальном заявлении подчеркивается, что за последние годы тактика китайских хакеров, связанных с государством, претерпела значительные изменения. Вместо использования арендованных серверов они перешли к созданию сетей из скомпрометированных устройств — роутеров для малого офиса и дома (SOHO), IoT-устройств и умных гаджетов.
Как работают скрытые сети
По данным экспертов, такие сети:
- Формируются из взломанных устройств, которые подключены к интернету;
- Позволяют скрывать источник атак, усложняя их отслеживание;
- Используются для разведки, распространения вредоносного ПО и кражи данных;
- Могут одновременно эксплуатироваться несколькими хакерскими группировками.
Китайские компании, занимающиеся информационной безопасностью, якобы создают и поддерживают эти сети, предоставляя инфраструктуру для атак, утверждают специалисты.
Примеры атак через скрытые сети
Среди известных случаев использования таких сетей:
- Группа Volt Typhoon — проникновение в критически важную инфраструктуру США;
- Группа Flax Typhoon — проведение кибершпионажа;
- Ботнет Raptor Train — заражение 200 000 устройств по всему миру.
Эксперты отмечают, что такие сети постоянно эволюционируют, а новые формируются на регулярной основе.
Реакция международного сообщества
В совместном заявлении Национальный центр кибербезопасности Великобритании (NCSC), Агентство кибербезопасности и инфраструктурной защиты США (CISA), АНБ, ФБР и аналогичные структуры из Австралии, Канады, Германии, Нидерландов, Новой Зеландии, Японии, Испании и Швеции подчеркнули необходимость усиления защиты.
По словам генерального директора NCSC Ричарда Хорна,
«китайские разведывательные и военные структуры демонстрируют поразительный уровень sophistication в своих кибероперациях».
Рекомендации по защите
Эксперты признают, что борьба со скрытыми сетями — задача нетривиальная, но предлагают комплекс мер:
- Активный мониторинг и отслеживание подозрительных сетей;
- Использование угрозоинтеллектуальных данных для создания блок-листов;
- Усиление базовых мер кибербезопасности в организациях.
В частности, CISA подчеркнуло важность международного сотрудничества:
«Работая бок о бок с партнерами, мы продолжаем выявлять и предупреждать организации о угрозах со стороны китайских государственных хакеров, нацеленных на критически важную инфраструктуру».