Китай здійснює злом домашніх маршрутизаторів та веб-камер у різних куточках світу для цілей шпигунства - The Guardian.


Найчастіше для цього задіяні роутери -- в першу чергу застарілі моделі, що не оновлюються

Британська кіберполіція разом з представниками ще дев'яти країн повідомляє про велику шпигунську операцію, організовану хакерськими групами, що мають зв'язки з Китаєм. Вони націлюються на звичайні побутові пристрої — такі як роутери, принтери та веб-камери — і використовують їх для ведення стеження.

Джерело. Про це пише The Guardian.

Голова Національного центру кібербезпеки (NCSC) Річард Хорн відзначив, що Китай проявляє "вражаючий рівень майстерності" у своїх кібердействиях.

На щорічній конференції, що проходила в Глазго, він описав загрозу як конфлікт з "однаковим суперником у кібернетичному середовищі". Спільне повідомлення було підписано кібербезпековими агентствами США, Австралії, Канади, Німеччини та інших країн.

Як вказано в документі, китайські хакери все активніше використовують "приховані мережі", або ботнети, - заражені пристрої, підключені до інтернету, які приховують реальне походження кібератаки. Найчастіше для цього задіяні роутери - в першу чергу застарілі моделі, що не оновлюються. Компрометуючи домашній роутер, зловмисники отримують анонімний канал для атак на великі компанії та інфраструктурні об'єкти.

Експерти особливо виділяють угруповання Volt Typhoon, яке західні спецслужби вже пов'язали із проникненням на ключові об'єкти американської інфраструктури - залізничні мережі, авіацію та системи водопостачання. Згідно з матеріалами NCSC, подібні ботнети сьогодні створюються та обслуговуються приватними китайськими компаніями. Так, одна з таких структур інфікувала 200 тисяч пристроїв у всьому світі, сформувавши розгалужену розвідувальну мережу.

Компаніям і організаціям слід розробити детальні карти своїх IT-інфраструктур, що включають взаємозв'язки зі споживацькими широкосмуговими мережами, запровадити багатофакторну аутентифікацію для віддаленого доступу та обмежити підключення до зовнішніх пристроїв.

Фон. Раніше існували повідомлення про аналогічні методи роботи російської військової розвідки: група APT28 (Fancy Bear), що має зв'язок з ГРУ, здійснювала шпигунство через Wi-Fi маршрутизатори. Хакери експлуатували уразливості в маршрутизаторах, починаючи з 2024 року, зокрема в широко використовуваних моделях TP-Link.

Related posts