متن خبر

هکرهای چینی Volt Typhoon سال ها توانستند به سیستم های زیرساختی حیاتی ایالات متحده نفوذ کنند

هکرهای چینی Volt Typhoon سال ها توانستند به سیستم های زیرساختی حیاتی ایالات متحده نفوذ کنند

شناسهٔ خبر: 449134 -




رایانه ای <a href= که توسط امنیت سایبری محافظت می شود." class=" block-image-ads hero-image" onerror="if(this.src && this.src.indexOf('missing-image.svg') !== -1){return true;};this.parentNode.replaceChild(window.missingImage(),this)" srcset="https://cdn.mos.cms.futurecdn.net/uTLwBhC26YCauAq8Swffd8-320-80.jpg 320w, https://cdn.mos.cms.futurecdn.net/uTLwBhC26YCauAq8Swffd8-480-80.jpg 480w, https://cdn.mos.cms.futurecdn.net/uTLwBhC26YCauAq8Swffd8-650-80.jpg 650w, https://cdn.mos.cms.futurecdn.net/uTLwBhC26YCauAq8Swffd8-970-80.jpg 970w, https://cdn.mos.cms.futurecdn.net/uTLwBhC26YCauAq8Swffd8-1024-80.jpg 1024w, https://cdn.mos.cms.futurecdn.net/uTLwBhC26YCauAq8Swffd8-1200-80.jpg 1200w, https://cdn.mos.cms.futurecdn.net/uTLwBhC26YCauAq8Swffd8-1920-80.jpg 1920w" sizes="(min-width: 1000px) 600px, calc(100vw - 40px)" data-pin-media="https://cdn.mos.cms.futurecdn.net/uTLwBhC26YCauAq8Swffd8.jpg">
(اعتبار تصویر: iStock)

در یک مشاوره تازه منتشر شده ادعا شده است که یک عامل تهدید بزرگ تحت حمایت دولت چین سال ها در کمین شبکه های شرکت های زیرساختی حیاتی ایالات متحده بود.

این مشاوره که توسط آژانس امنیت سایبری و امنیت زیرساخت (CISA)، NSA، FBI و آژانس های Five Eyes منتشر شده است، ادعا می کند که این گروه که به عنوان Volt Typhoon شناخته می شود، به خطر افتاده و سپس در شبکه های چندین سازمان زیرساختی حیاتی در کشور ساکن شده است. حداقل به مدت پنج سال

سازمان ها گفتند که آنها توانستند این کار را با زندگی در زمین (LOTL) و استفاده از حساب های سرقت شده انجام دهند.

موقعیت یابی برای اقدام

در بیانیه آمده است: «در واقع، آژانس‌های نویسندگان ایالات متحده اخیراً نشانه‌هایی از دسترسی بازیگران Volt Typhoon را مشاهده کرده‌اند که دسترسی و جای پای خود را در برخی از محیط‌های IT قربانی حفظ کرده‌اند برای حداقل پنج سال».

یکی دیگر از آپشن های بارز رویکرد Volt Typhoon به جاسوسی سایبری، «شناسایی گسترده پیش از بهره‌برداری» است که به عامل تهدید کمک می‌کند اطلاعات زیادی در مورد سازمان‌های هدف و محیط آن‌ها کسب کند. با این دانش، گروه تاکتیک‌ها، تکنیک‌ها و رویه‌های خود را تغییر می‌دهند (TTP) و منابع مناسب را به کمپین اختصاص می‌دهند.

از بین همه سازمان‌های در معرض خطر، بیشتر در صنایع ارتباطات، انرژی، حمل‌ونقل و آب/فاضلاب هستند.

هدف این کمپین فقط نظارت بر فعالیت‌ها و سرقت اطلاعات حساس نبود - این گروه همچنین در صورت نیاز برای اقدامات مخرب در موقعیت‌یابی قرار می‌ گرفت. بر اساس این مشاوره، در صورت تشدید درگیری بین ایالات متحده و چین، این گروه در موقعیت مناسبی قرار می گیرد تا زیرساخت های حیاتی دشمن خود را مختل کند.

راب جویس، مدیر امنیت سایبری NSA و معاون مدیر ملی سیستم های امنیت ملی (NSS) به BleepingComputer گفت: "این چیزی است که ما مدت هاست به آن پرداخته ایم."

ما در همه جنبه‌های این موضوع بهتر شده‌ایم، از درک دامنه ولت تایفون، شناسایی مصالحه‌هایی که احتمالاً بر سیستم‌های زیرساختی حیاتی تأثیر می‌گذارند، تا اهداف سخت‌تر در برابر این نفوذها، تا همکاری با آژانس‌های شریک برای مبارزه با بازیگران سایبری جمهوری خلق چین.»

بیشتر از TechRadar Pro

Sead یک روزنامه‌نگار آزاد کارکشته در سارایوو، بوسنی و هرزگوین است. او در مورد IT (ابر، اینترنت اشیا، 5G، VPN) و امنیت سایبری (باج افزار، نقض داده ها، قوانین و مقررات) می نویسد. او در طول بیش از یک دهه فعالیت حرفه ای خود برای رسانه های متعددی از جمله الجزیره بالکان نوشته است. او همچنین چندین ماژول در زمینه نوشتن محتوا برای Represent Communications برگزار کرده است.

خبرکاو

ارسال نظر




تبليغات ايهنا تبليغات ايهنا

تمامی حقوق مادی و معنوی این سایت متعلق به خبرکاو است و استفاده از مطالب با ذکر منبع بلامانع است