Държавният департамент предупреждава, че Китай може да проникне в “критичната инфраструктура” на САЩ. Политически новини


Спонсорирана от китайската държава хакерска група Volt Typhoon е обвинена в извършване на операции по кибершпионаж срещу цели в САЩ.

За това предупреди Държавният департамент на САЩ Китай е способен стартира кибератаки срещу критична инфраструктура на САЩ, включително нефтопроводи и газопроводи, както и железопътни системи, след като изследователи откриха, че китайска хакерска група е шпионирала такива мрежи.

Многократен сигнал по-рано тази седмица разкри a Китайска кампания за кибершпионаж Беше насочен срещу военни и правителствени цели в Съединените щати.

„Разузнавателната общност на САЩ оценява, че Китай е почти в състояние да извърши кибератаки, които биха могли да нарушат критични инфраструктурни услуги в Съединените щати, включително срещу нефтопроводи и газопроводи и железопътни системи“, каза говорителят на Държавния департамент Матю Милър на брифинг в четвъртък.

„От съществено значение е правителството и защитниците на мрежата в обществото да останат бдителни“, каза той.

Шпионската група – наречена “Volt Typhoon” от Microsoft – беше обект на предупреждение, издадено от агенции за киберсигурност и разузнаване в Съединените щати, Австралия, Канада, Нова Зеландия и Обединеното кралство – известни като “Петте очи” – в сряда .

Изследователите на Microsoft казаха, че Volt Typhoon разработва способности, които “могат да нарушат критична комуникационна инфраструктура между Съединените щати и региона на Азия по време на бъдещи кризи” – препратка към ескалиращото напрежение между Китай и Съединените щати през Тайван и други въпроси.

Лого, показано извън щанда на Microsoft на Световния мобилен конгрес в Барселона.
Microsoft и мрежата „Петте очи“ от партньори на западното разузнаване обвиниха китайски държавно спонсорирани хакери в извършване на атаки срещу критична инфраструктура в Съединените щати. [File: Bloomberg]

Microsoft каза, че кампанията Volt Typhoon разчита на атаки „на живо от земята“, които са злонамерен софтуер без файлове, който използва съществуващ софтуер за извършване на атаки, вместо да инсталира самите файлове. Технологичният гигант каза, че Volt Typhoon се слива с нормалната мрежова активност чрез маршрутизиране на данни през офисни и домашни мрежови устройства като рутери, защитни стени и VPN, което го прави изключително трудно за откриване.

Microsoft каза, че хакерската група е насочена към критични инфраструктурни организации в американската тихоокеанска територия Гуам, добавяйки, че хардуерът FortiGuard на фирмата за сигурност Fortinet е бил злоупотребен от Volt Typhoon, за да проникне в нейните цели.

Агенцията за киберсигурност и сигурност на инфраструктурата на САЩ (CISA) заяви отделно, че работи за разбиране на „обхвата на потенциалните прониквания и свързаните с тях въздействия“.

Това ще помогне на агенцията „да предостави помощ, когато е необходимо, и да разбере по-ефективно тактиката, която този противник предприема“, каза Ерик Голдщайн, помощник изпълнителен директор на CISA, пред агенция Ройтерс.

„Много традиционни методи за откриване, като например антивирусен софтуер, няма да открият тези прониквания.“

Изследователят Марк Бърнард, чиято организация Secureworks се е занимавала с няколко хака, свързани с Volt Typhoon, каза, че Secureworks не вижда доказателства за разрушителна дейност от страна на Volt Typhoon, но че неговите хакери са се фокусирали върху кражба на информация, която би „хвърлила светлина върху военните дейности на САЩ“.

Китайското правителство определи съвместното предупреждение, отправено тази седмица от Съединените щати и техните съюзници, като “кампания за масова дезинформация”.

Говорителят на китайското външно министерство Мао Нинг каза пред репортери, че сигналите на Петте очи са предназначени да популяризират техния разузнавателен съюз и че Вашингтон е отговорен за хакването.

“Това е много непрофесионален доклад с липсваща верига от доказателства. Това е просто работа с ножици и паста”, каза Мао.

Тя каза: „САЩ са хакерска империя“.



Source link

Leave a Reply

Your email address will not be published. Required fields are marked *