Čínski hackeri útočia na telekomunikačné siete s novou generáciou malvéru
Skupina UAT-9244, spojená s čínskou vládou, cieli na poskytovateľov telekomunikačných služieb v Južnej Amerike pomocou nových malvérových rodín ako TernDoor, PeerTime a BruteEntry. Hackeri zneužívajú Windows, Linux a zariadenia na okraji siete na nelegitímne získavanie prístupov a informácií.

Úvod
Výskumníci zo spoločnosti Cisco Talos odhalili novú kampaň, v ktorej je skupina známa ako UAT-9244 napojená na čínske vládne štruktúry. Táto hrozba zameriava svoje útoky na telekomunikačné spoločnosti v Južnej Amerike, pričom účinnosť nadobudla nasadením nového malvérového toolkit.
Nové malvérové rodiny
Hackeri využívajú tri nové druhy malvéru: TernDoor, Linuxovú zadné vrátka PeerTime a brute-force skener BruteEntry. TernDoor sa používa na zaťažovanie Windows systémov a je nasadený pomocou DLL side-loadingu, čo je technika umožňujúca načítavanie škodlivého kódu prostredníctvom legálnych Windows procesov. PeerTime, na druhej strane, je zameraný na Linuxové systémy, pričom používá protokol BitTorrent pre C2 komunikáciu a na sťahovanie škodlivých hlavičiek.
Ciele útokov
Skupina UAT-9244 sa zameriava na širokú škálu zariadení, vrátane tých so systémami ARM a AARCH, pričom snahy o kompromitáciu sietí sú značne sofistikované. BruteEntry funguje ako skener, ktorý premienia napadnuté zariadenia na uzly pre ďalšie útoky s cieľom získať neautorizovaný prístup k SSH, Postgres, a Tomcat serverom.
Dôsledky a bezpečnostné výzvy
Táto aktivita predstavuje významnú hrozbu pre bezpečnosť telekomunikačných infraštruktúr a zdôrazňuje potrebu vyššej úrovne ochrany proti malvérom, ktoré sú schopné využívať pokročilé techniky skrývania a perzistencie. Detekčné mechanizmy musia byť pripravené zachytiť tieto zmeny a chrániť pred kompromitáciou citlivých údajov.
Kontext z iných útokov
Paralelne prebiehajú aj iné kampane, ako napríklad incident s falošným úložiskom OpenClaw na GitHub, čo poukazuje na rozšírenú vlnu malvérov zneužívajúcich open-source platformy pre šírenie škodlivého softvéru. Útoky sú uskutočňované prostredníctvom falošných inštalátorov, ktoré boli dokonca odporúčané umelou inteligenciou Bing.
Záver
Na ochranu pred týmito hrozbami je nevyhnutné monitorovať a analyzovať trendy v malvérových aktivít a implementovať silné bezpečnostné opatrenia. Vzdelávanie používateľov a zvýšená opatrnosť pri sťahovaní softvérov z neoverených zdrojov môže významne pomôcť obmedziť úspešnosť podobných útokov.