Группировка из 12 государственных кибербезопасных ведомств, включая США, Великобританию, Германию и Австралию, опубликовала совместное предупреждение о новой стратегии китайских хакеров. По их данным, Пекин переходит к созданию крупномасштабных скрытых сетей из взломанных бытовых устройств для проведения атак.

В официальном заявлении подчеркивается, что за последние годы тактика китайских хакеров, связанных с государством, претерпела значительные изменения. Вместо использования арендованных серверов они перешли к созданию сетей из скомпрометированных устройств — роутеров для малого офиса и дома (SOHO), IoT-устройств и умных гаджетов.

Как работают скрытые сети

По данным экспертов, такие сети:

  • Формируются из взломанных устройств, которые подключены к интернету;
  • Позволяют скрывать источник атак, усложняя их отслеживание;
  • Используются для разведки, распространения вредоносного ПО и кражи данных;
  • Могут одновременно эксплуатироваться несколькими хакерскими группировками.

Китайские компании, занимающиеся информационной безопасностью, якобы создают и поддерживают эти сети, предоставляя инфраструктуру для атак, утверждают специалисты.

Примеры атак через скрытые сети

Среди известных случаев использования таких сетей:

  • Группа Volt Typhoon — проникновение в критически важную инфраструктуру США;
  • Группа Flax Typhoon — проведение кибершпионажа;
  • Ботнет Raptor Train — заражение 200 000 устройств по всему миру.

Эксперты отмечают, что такие сети постоянно эволюционируют, а новые формируются на регулярной основе.

Реакция международного сообщества

В совместном заявлении Национальный центр кибербезопасности Великобритании (NCSC), Агентство кибербезопасности и инфраструктурной защиты США (CISA), АНБ, ФБР и аналогичные структуры из Австралии, Канады, Германии, Нидерландов, Новой Зеландии, Японии, Испании и Швеции подчеркнули необходимость усиления защиты.

По словам генерального директора NCSC Ричарда Хорна,

«китайские разведывательные и военные структуры демонстрируют поразительный уровень sophistication в своих кибероперациях».

Рекомендации по защите

Эксперты признают, что борьба со скрытыми сетями — задача нетривиальная, но предлагают комплекс мер:

  • Активный мониторинг и отслеживание подозрительных сетей;
  • Использование угрозоинтеллектуальных данных для создания блок-листов;
  • Усиление базовых мер кибербезопасности в организациях.

В частности, CISA подчеркнуло важность международного сотрудничества:

«Работая бок о бок с партнерами, мы продолжаем выявлять и предупреждать организации о угрозах со стороны китайских государственных хакеров, нацеленных на критически важную инфраструктуру».

Источник: CyberScoop