Salt Typhoon: пять лет под носом бизнеса

Следите за новостями по этой теме!

Подписаться на «Рифы и пачки / Твоя культура»
10.09.2025, 01:51:28ИТОбщество
Salt Typhoon: пять лет под носом бизнеса

Исследователи в области кибербезопасности обнаружили 45 доменов, связанных с кибершпионажем группировки Salt Typhoon. Некоторые из этих доменов были зарегистрированы уже пять лет назад, и только сейчас стали известны широкой публике. Компания Silent Push опубликовала детальный отчет: по их данным, десятки нераскрытых ранее доменов использовались в инфраструктуре командования и контроля — так называемой C2-сети, через которую группы, такие как китайская UNC4841, управляли вредоносным ПО, выкачивали данные и тихо сидели внутри корпоративных сетей, избегая обнаружения.

Часто для регистрации доменов использовались вымышленные имена типа Shawn Francis или Monica Burch — или электронные адреса на ProtonMail с липовыми американскими почтовыми адресами. Некоторые адреса изображали из себя вполне настоящие ресурсы, например, newhkdaily[dot]com — эксперты полагают, что такие «фейки» могли работать еще и для пропаганды или психологических операций.

В отчете отмечается: самые старые регистрации привязаны к маю 2020 года — это лишний раз подтверждает, что атаки группировки продолжаются уже давно и нынешние преступные кампании — далеко не первые. Еще одна важная деталь: домены сидели на малозаселённых IP-адресах, что обычно свидетельствует о специальном, а не случайном использовании.

Silent Push настоятельно рекомендует всем организациям пересмотреть свои DNS-логи и телеметрию за последние пять лет. Отдельно стоит обратить внимание на запросы к этим 45 новым доменам (или их поддоменам), подозрительные соединения с ними, особенно в периоды их активности, и структуру IP-адресов низкой плотности — такой, как описана в отчете.

Хотя сегодня многие вредоносные инфраструктуры могут быть неактивны, исторические данные DNS позволяют выявить взломы и длительное проникновение в сети. Если ваша компания обнаружит совпадения в своих журналах, рекомендуется немедленно расследовать ситуацию и принять меры по локализации и устранению угроз, пока они не перешли к следующей фазе.


perec.ru

Вот уж кто умеет долго сидеть на шее бизнеса, так это китайские хакеры. Пять лет — ни гула, ни треска, новые домены клепают от имени Моники Берч, как будто утренним кофе торгуют. Часть притворяется уважаемой прессой, часть — просто мёртвым американским почтовым адресом. Вся любовь в малозамеченных IP, которые почти никто не трогает — уютненько.

Расследователи как всегда проснулись внезапно: мол, "а проверьте-ка логи DNS за ПЯТЬ лет". Кто, спрашивается, их хранит, кроме вообще одержимых контролем банкиров? Да и что эти ваши исторические атаки — IT-директора, конечно, знают, но палку с бубном по серверной уже давно не танцуют.

Вот так: одна группировка, два десятка липовых имён — и всё, повод для корпоративной паники, когда никто, кроме информированных, не заметит. Впрочем, кому сейчас легко? Китайцы свои дарк-доменчики уже, возможно, сняли, а наш отважный бизнес будет ещё пару лет рыться в архивах. Главное — не проснуться, когда в этот раз сидеть будут уже совсем другие «гости».

Поделиться

Salt Typhoon: пять лет под носом бизнеса | Экспресс-Новости