BezpečnosťZdroj: BleepingComputer

Čínski hackeri útočia na telekomunikačné siete s novou generáciou malvéru

Skupina UAT-9244, spojená s čínskou vládou, cieli na poskytovateľov telekomunikačných služieb v Južnej Amerike pomocou nových malvérových rodín ako TernDoor, PeerTime a BruteEntry. Hackeri zneužívajú Windows, Linux a zariadenia na okraji siete na nelegitímne získavanie prístupov a informácií.

Kybernetická hrozba: Nové malware kampaně a jejich důsledky pro bezpečnost

Úvod

Výskumníci zo spoločnosti Cisco Talos odhalili novú kampaň, v ktorej je skupina známa ako UAT-9244 napojená na čínske vládne štruktúry. Táto hrozba zameriava svoje útoky na telekomunikačné spoločnosti v Južnej Amerike, pričom účinnosť nadobudla nasadením nového malvérového toolkit.

Nové malvérové rodiny

Hackeri využívajú tri nové druhy malvéru: TernDoor, Linuxovú zadné vrátka PeerTime a brute-force skener BruteEntry. TernDoor sa používa na zaťažovanie Windows systémov a je nasadený pomocou DLL side-loadingu, čo je technika umožňujúca načítavanie škodlivého kódu prostredníctvom legálnych Windows procesov. PeerTime, na druhej strane, je zameraný na Linuxové systémy, pričom používá protokol BitTorrent pre C2 komunikáciu a na sťahovanie škodlivých hlavičiek.

Ciele útokov

Skupina UAT-9244 sa zameriava na širokú škálu zariadení, vrátane tých so systémami ARM a AARCH, pričom snahy o kompromitáciu sietí sú značne sofistikované. BruteEntry funguje ako skener, ktorý premienia napadnuté zariadenia na uzly pre ďalšie útoky s cieľom získať neautorizovaný prístup k SSH, Postgres, a Tomcat serverom.

Dôsledky a bezpečnostné výzvy

Táto aktivita predstavuje významnú hrozbu pre bezpečnosť telekomunikačných infraštruktúr a zdôrazňuje potrebu vyššej úrovne ochrany proti malvérom, ktoré sú schopné využívať pokročilé techniky skrývania a perzistencie. Detekčné mechanizmy musia byť pripravené zachytiť tieto zmeny a chrániť pred kompromitáciou citlivých údajov.

Kontext z iných útokov

Paralelne prebiehajú aj iné kampane, ako napríklad incident s falošným úložiskom OpenClaw na GitHub, čo poukazuje na rozšírenú vlnu malvérov zneužívajúcich open-source platformy pre šírenie škodlivého softvéru. Útoky sú uskutočňované prostredníctvom falošných inštalátorov, ktoré boli dokonca odporúčané umelou inteligenciou Bing.

Záver

Na ochranu pred týmito hrozbami je nevyhnutné monitorovať a analyzovať trendy v malvérových aktivít a implementovať silné bezpečnostné opatrenia. Vzdelávanie používateľov a zvýšená opatrnosť pri sťahovaní softvérov z neoverených zdrojov môže významne pomôcť obmedziť úspešnosť podobných útokov.