Un grup de hackeri chinezi vizează cu atacuri echipamentele de rețea ale companiilor de telecomunicații din întreaga lume

Hackeri chinezi
Sursa foto: Dreamstime

Un grup de hackeri susținut de statul chinez, cunoscut sub numele de Salt Typhoon, a continuat să desfășoare atacuri cibernetice asupra industriei globale de telecomunicații, vizând în special echipamentele de rețea utilizate la marginea infrastructurii – așa-numitele edge devices, transmite Bloomberg.

Urmărește cele mai noi producții video TechRider.ro

- articolul continuă mai jos -

Potrivit unui raport recent transmis clienților de compania de securitate cibernetică Recorded Future, începând din februarie 2025, au fost compromise astfel de dispozitive conectate la rețelele a șapte companii de telecomunicații, printre care se numără Comcast (SUA), MTN Group (Africa de Sud) și LG Uplus (Coreea de Sud).

Raportul subliniază că dispozitivele afectate aparțin, cel mai probabil, unor clienți ai acestor companii și nu rețelelor interne proprii. Cu toate acestea, atacurile arată persistența și capacitatea grupului de a pătrunde în rețele sensibile, profitând de echipamente vulnerabile precum routere și switch-uri, care pot servi drept puncte de acces inițiale pentru atacuri mai complexe.

„Salt Typhoon continuă să vizeze metodic dispozitivele din cadrul rețelelor de telecomunicații pentru a obține posibil acces la sistemele interne ale furnizorilor”, a declarat Jonathan Luff, director de cabinet la Recorded Future. „Grupul rămâne o amenințare serioasă și semnificativă pentru rețelele de telecomunicații din SUA și la nivel global, punând în pericol informații și comunicații sensibile.”

Atacatorii au identificat în perioada iarnă–primăvară 2025 sute de dispozitive vulnerabile la nivel mondial, profitând de vulnerabilități vechi și neactualizate pentru a obține acces. După compromiterea dispozitivelor, cercetătorii Recorded Future au observat că acestea „comunicau” cu sisteme controlate de hackeri, însă raportul nu precizează natura exactă a acestor interacțiuni.

Companiile vizate au confirmat că incidentele nu au afectat infrastructura internă.

Comcast a precizat că dispozitivul compromis aparținea unui client și că, în urma investigației proprii și a colaborării cu autoritățile, „nu există dovezi că Salt Typhoon a afectat rețeaua Comcast”. La rândul său, LG Uplus a menționat că a oferit suport clientului afectat în luna aprilie și că dispozitivul nu era conectat la sistemele interne. MTN, cel mai mare operator de rețea mobilă din Africa, a declarat că nu a identificat nicio intruziune legată de grupul chinez.

Purtătorul de cuvânt al Ambasadei Chinei la Washington, Liu Pengyu, a respins acuzațiile, declarând că este dificil să se stabilească cu certitudine originea atacurilor. „Guvernul SUA a impus sancțiuni, dar nu a reușit să ofere dovezi concludente și fiabile că statul chinez s-ar afla în spatele atacurilor atribuite Salt Typhoon. Sperăm ca părțile implicate să adopte o atitudine profesionistă și responsabilă în caracterizarea incidentelor cibernetice, bazându-se pe dovezi suficiente, nu pe speculații și acuzații nefondate”, a transmis acesta.

Salt Typhoon este același grup implicat într-o amplă campanie de spionaj cibernetic dezvăluită în noiembrie 2024 de autoritățile americane. Atunci, hackerii au pătruns în rețelele mai multor companii americane, printre care AT&T și Verizon, și au vizat inclusiv telefoanele unor lideri politici precum Donald Trump, JD Vance și Kamala Harris.

Potrivit experților, atacurile asupra infrastructurii de telecomunicații oferă grupurilor susținute de state capacitatea de a colecta informații și de a menține accesul în rețele strategice. „Compromiterea companiilor de telecomunicații afectează direct viața cotidiană a cetățenilor, întrucât aceste rețele sunt fundamentale pentru societatea modernă”, a subliniat Pete Renals, manager în cadrul diviziei de securitate națională a companiei Palo Alto Networks.

Total
0
Shares
Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

Citește si...