Οι Κινέζοι κυβερνοκατάσκοποι της ομάδας Salt Typhoon συνεχίζουν να διεισδύουν σε παγκόσμια δίκτυα τηλεπικοινωνιών, εκμεταλλευόμενοι ευπάθειες σε δρομολογητές της Cisco. Παρά την προηγούμενη αποκάλυψη των δραστηριοτήτων τους, η ομάδα αυτή έχει εντείνει τις επιθέσεις της, στοχεύοντας παρόχους τηλεπικοινωνιών, παρόχους υπηρεσιών διαδικτύου και πανεπιστήμια σε διάφορες χώρες.
Σύμφωνα με πρόσφατες αναφορές, από τον Δεκέμβριο του 2024, η Salt Typhoon έχει παραβιάσει τουλάχιστον πέντε τηλεπικοινωνιακούς παρόχους, συμπεριλαμβανομένου ενός με έδρα τις ΗΠΑ και μιας θυγατρικής βρετανικής εταιρείας στις ΗΠΑ. Επιπλέον, έχουν επηρεαστεί οργανισμοί σε χώρες όπως η Νότια Αφρική, η Ταϊλάνδη, η Ιταλία και το Βιετνάμ, καθώς και αρκετά πανεπιστήμια στις ΗΠΑ. (Wired)
Η ομάδα Salt Typhoon, γνωστή και ως RedMike, εκμεταλλεύεται συγκεκριμένες ευπάθειες στο λογισμικό Cisco IOS XE, όπως οι CVE-2023-20198 και CVE-2023-20273, για να αποκτήσει πρόσβαση και έλεγχο σε δίκτυα. Αυτές οι επιθέσεις τους επιτρέπουν να διατηρούν επίμονη πρόσβαση σε κρίσιμες υποδομές, υπονομεύοντας την ασφάλεια των επικοινωνιών. (BleepingComputer)
Παρά τις κυρώσεις που επιβλήθηκαν από το Υπουργείο Οικονομικών των ΗΠΑ σε κινεζικές οντότητες που συνδέονται με τη Salt Typhoon, οι δραστηριότητες της ομάδας συνεχίζονται αμείωτες. Αυτό υπογραμμίζει την ανάγκη για ενισχυμένα μέτρα κυβερνοασφάλειας από τους παρόχους τηλεπικοινωνιών και άλλους οργανισμούς που διαχειρίζονται κρίσιμες υποδομές. (home.treasury.gov)
Οι ειδικοί συνιστούν στους οργανισμούς να εφαρμόζουν άμεσα τις διαθέσιμες ενημερώσεις ασφαλείας, να περιορίζουν την έκθεση των διαχειριστικών διεπαφών στο διαδίκτυο και να υιοθετούν πρακτικές όπως η πολυπαραγοντική αυθεντικοποίηση για την προστασία των δικτύων τους. Η συνεχής επαγρύπνηση και η προληπτική προσέγγιση στην ασφάλεια είναι απαραίτητες για την αντιμετώπιση τέτοιων εξελιγμένων απειλών.
Πηγές: BleepingComputer, Wired
