DeFi

Кибератака китайской группы Salt Typhoon на Национальную гвардию США: угроза безопасности государственных сетей

DeFi
Chinese hackers breached National Guard to steal network configurations

Провал безопасности в сети Национальной гвардии США, вызванный действиями хакерской группы Salt Typhoon, раскрывает масштабные проблемы в киберзащите государственных структур и показывает, как уязвимости в сетевых устройствах могут привести к серьезным последствиям для национальной безопасности.

В современном мире информационные технологии играют ключевую роль в обеспечении безопасности и эффективности работы государственных структур. Однако именно цифровые системы становятся все более привлекательной целью для киберпреступников и государственно спонсируемых хакерских группировок. Недавний инцидент с проникновением китайской хакерской группы Salt Typhoon в сеть Армейской Национальной гвардии США стал наглядным примером таких угроз и их потенциала наносить серьёзный ущерб национальной безопасности. Salt Typhoon – это китайская кибершпионская группа, которая, по данным экспертов, связана с Министерством государственной безопасности Китая. За последние годы Salt Typhoon приобрела печальную известность благодаря серии масштабных атак на телекоммуникационные компании и другие критически важные инфраструктуры по всему миру.

В числе их жертв оказались такие гиганты как AT&T, Verizon, Lumen, Charter, Windstream и Viasat. Целью нападений часто становилась кража конфиденциальных данных, включая телефонные логи, частные сообщения и системы прослушки, используемые правительственными агентствами США. Основная угроза заключалась в том, что Salt Typhoon смогла незаметно находиться в сети Национальной гвардии США в течение девяти месяцев в 2024 году. Взлом произошел в одном из штатов, причем хакеры получили доступ к важным файлам, в том числе к конфигурационным диаграммам сети, конфигурационным файлам и администраторским учетным записям. Эти данные не просто представляют коммерческую ценность, но и могут использоваться для дальнейшего проникновения в сети других государственных учреждений и служб безопасности в разных штатах и американских территориях.

Конфигурационные файлы сети содержат в себе важные сведения о настройках маршрутизаторов, файрволлов и VPN-шлюзов, а также включают учетные данные и профили безопасности. Благодаря такой информации злоумышленники могут идентифицировать внутренние пути доступа, которые обычно закрыты для внешнего интернета, и использовать их в своих интересах, чтобы продолжать атаки и расширять контроль над критическими системами. Анализ уязвимостей, эксплуатируемых Salt Typhoon, указывает на то, что одним из ключевых методов взлома стали старые и неустранённые уязвимости в сетевых устройствах, прежде всего в роутерах Cisco. Среди наиболее опасных из них можно выделить CVE-2018-0171 – критическую уязвимость в Cisco IOS и IOS XE Smart Install, позволяющую выполнять удаленное выполнение кода через специально подготовленные TCP-пакеты. Также значительную опасность представляют CVE-2023-20198 и CVE-2023-20273, связанные с обходом аутентификации и повышением привилегий на устройствах Cisco IOS XE.

Не меньше опасности представляет недавно выявленная уязвимость CVE-2024-3400 в системе Palo Alto Networks PAN-OS GlobalProtect, которая позволяет выполнять инъекции команд на устройствах без предварительной аутентификации. Эти уязвимости, если они не исправлены своевременно, создают критические бреши в системах защиты государственных структур. Помимо технических аспектов атаки, интересен и сам процесс воздействия группы Salt Typhoon на инфраструктуру. Злоумышленники не просто украли данные и удалились, они систематически исследовали сеть, собирали информацию о связях между различными элементами сети и способах обмена данными как внутри штата, так и с другими штатами и территориями. Такой подход дает им масштабные возможности для последующего внедрения вредоносного программного обеспечения и проведения сложных кибератак.

Важным элементом их деятельности стало использование специализированных вредоносных программ, известных под названиями JumblePath и GhostSpider. Они предназначены для перехвата и мониторинга телекоммуникационных сетей, что подтверждает основную стратегическую цель Salt Typhoon – доступ к коммуникациям, важным для национальной безопасности и политической стабильности. Департамент внутренней безопасности США в своем меморандуме рекомендовал государственным и военным структурам провести аудит своих систем, убедиться в обновлении и устранении описанных уязвимостей, а также применить комплексные меры безопасности. В их числе – отключение неиспользуемых сервисов, изоляция SMB-трафика, внедрение механизма подписания SMB-пакетов и усиление контроля доступа к критическим сетевым ресурсам. Только так удастся минимизировать вероятность повторения подобных атак.

Интересно отметить, что после сообщения о взломе Национальной гвардии США китайская сторона воздержалась от прямого признания обвинений, подчеркивая отсутствие «убедительных и надежных доказательств» причастности группы Salt Typhoon к правительству Китая. Такая позиция является традиционной для подобных международных инцидентов и отражает сложность процесса attribution (определения источника атаки). Невозможность полностью предотвратить атаки и быстро обнаружить злоумышленников вызывает обеспокоенность у экспертов по безопасности. Salt Typhoon была активна не только в отношении Национальной гвардии, но и других государственных агентств, а также предприятий из различных секторов критической инфраструктуры. Кража более тысячи конфигурационных файлов с семидесяти организаций через два года может привести к каскадным последствиям, если эти данные попадут в руки злоумышленников и будут использованы в дальнейших атаках.

Анализ инцидента позволяет сделать вывод о том, что кибербезопасность государственных учреждений США требует значительного улучшения. В первую очередь это касается своевременного обновления сетевого оборудования и внедрения продвинутых систем мониторинга и обнаружения вторжений. Несмотря на наличие современных технологий, человеческий фактор и административные просчеты часто приводят к возникновению уязвимостей. Особую роль играет сотрудничество между государственными и частными организациями, особенно телекоммуникационными компаниями. Salt Typhoon не раз демонстрировала, что при атаке на телекоммуникации она могла получить доступ к информации, имеющей важное политическое значение, и использовать эти данные для давления на США и их союзников.

Автоматическая торговля на криптовалютных биржах Покупайте и продавайте криптовалюты по лучшим курсам Privatejetfinder.com (RU)

Далее
Ask HN: How vibe coding apps are retaining users?
Воскресенье, 26 Октябрь 2025 Как приложения для vibe-кодинга удерживают пользователей: анализ и перспективы

Исследование механизмов удержания пользователей в быстроразвивающихся vibe-кодинг приложениях и анализ их потенциала на рынке с учетом актуальных трендов и мнений специалистов.

Firefox dev says Intel Raptor Lake crashes are increasing with rising temperatu
Воскресенье, 26 Октябрь 2025 Увеличение сбоев Intel Raptor Lake вследствие роста температуры: что нужно знать пользователям

Рост числа сбоев процессоров Intel Raptor Lake вызывает тревогу среди пользователей и разработчиков программного обеспечения. Рассказывается о причинах нестабильности системы, влиянии температурных перегревов и мерах, которые принимает производитель для решения проблемы.

Molecule produced by gut bacteria causes atherosclerosis
Воскресенье, 26 Октябрь 2025 Молекула из кишечных бактерий стала ключом к пониманию атеросклероза

Новая грань в исследованиях сердечно-сосудистых заболеваний: роль микробиоты кишечника и открытие молекулы, вызывающей атеросклероз. Инновационные методы диагностики и перспективы лечения на основе изучения микробных метаболитов для снижения смертности от болезней сердца.

Ask HN: What are your current programming pet peeves?
Воскресенье, 26 Октябрь 2025 Современные раздражители программистов: что бесит разработчиков в 2025 году

Обзор актуальных проблем и неудобств, с которыми сталкиваются программисты в 2025 году, от сложной документации до устаревших инструментов, а также взгляд на современные тренды и возможные решения.

Zuckerberg and Meta investors reach settlement in $8B privacy case
Воскресенье, 26 Октябрь 2025 Марк Цукерберг и инвесторы Meta достигли соглашения по делу о нарушении конфиденциальности на $8 млрд

Крупнейшее соглашение между руководством Meta и инвесторами по делу, связанному с утечкой данных пользователей Facebook во время скандала с Cambridge Analytica, ставит важную веху в истории защиты пользовательской информации в цифровую эпоху.

Rivian restarting work on its Georgia factory, emails show
Воскресенье, 26 Октябрь 2025 Rivian возобновляет работу над заводом в Джорджии: новые перспективы и планы развития

Rivian вновь запускает подготовительные работы на своем заводе в Джорджии, привлекая инвестиции и формируя партнерства для будущего производства электромобилей. Компания планирует расширение производства и создание новых рабочих мест, что способствует развитию региона и укреплению позиций на рынке электромобилей.

Substack raises $100M from Chernin Group, Andreessen Horowitz, Skims CEO and more
Воскресенье, 26 Октябрь 2025 Substack привлекает $100 млн инвестиций для роста и поддержки авторов

Substack получает значительные инвестиции в $100 миллионов от ведущих фондов и успешных предпринимателей, что отражает растущий интерес к платформе среди создателей контента и инвесторов.