安全客周刊 2024年11月11日
美国机构提醒员工限制使用电话,因为 Salt Typhoon 黑客攻击了电信提供商
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

近期,美国政府消费者金融保护局(CFPB)建议员工减少使用手机办公,并使用微软Teams和思科WebEx等平台进行涉及非公开数据的会议和对话。这是由于与中国有关的APT组织Salt Typhoon黑客入侵了主要电信供应商,导致美国政府担心敏感信息泄露。Salt Typhoon黑客活动旨在从目标收集情报或实施破坏性网络攻击,专家们正在调查攻击者是否进入了思科路由器。CFPB虽然没有证据表明自身成为攻击目标,但仍要求员工遵守指令,降低风险。此事件也凸显了中国国家支持的网络间谍活动对美国关键基础设施的潜在威胁,以及情报搜集和网络安全的重要性。

🤔美国政府消费者金融保护局(CFPB)建议员工减少使用手机办公,并使用微软Teams和思科WebEx等平台进行涉及非公开数据的会议和对话。

⚠️与中国有关的APT组织Salt Typhoon黑客入侵了主要电信供应商,导致美国政府担心敏感信息泄露,并采取措施降低风险。

🕵️‍♂️专家们正在调查攻击者是否进入了思科路由器,以确定攻击的范围和危害程度。

🇨🇳Salt Typhoon黑客活动旨在从目标收集情报或实施破坏性网络攻击,与中国政府有关联。

💡此事件表明中国国家支持的网络间谍活动对美国关键基础设施的潜在威胁,凸显了情报搜集和网络安全的重要性。

发布时间 : 2024-11-11 14:31:28

在与中国有关的 APT 组织 Salt Typhoon 黑客入侵主要电信供应商之后,美国政府消费者金融保护局(CFPB)建议员工避免使用手机工作。

消费者金融保护局(CFPB)是 2011 年成立的美国政府机构,旨在保护金融行业的消费者,确保金融市场的公平、透明和竞争性。

该机构已向员工发出指令,要求他们减少使用手机,并邀请他们使用微软 Teams 和思科 WebEx 进行涉及非公开数据的会议和对话。

《华尔街日报》发表的文章写道:“在周四发给员工的一封电子邮件中,消费者金融保护局的首席信息官警告说,涉及非公开数据的内部和外部工作相关会议和对话只能在微软 Teams 和思科 WebEx 等平台上进行,而不能使用工作配发的手机或个人手机。”

发送给员工的电子邮件中提到了政府最近的一份声明,其中承认了电信基础设施攻击事件,并写道:“请勿使用移动语音电话或短信开展 CFPB 工作。虽然没有证据表明 CFPB 已成为这种未经授权访问的目标,但我要求你们遵守这些指令,以降低我们受到攻击的风险,”这封发送给 CFPB 所有员工和承包商的电子邮件说。

最近几个月,与中国有联系的威胁分子已经入侵了多家美国互联网服务提供商,这是一场代号为 “Salt Typhoon ”的网络间谍活动的一部分。

这些国家支持的黑客旨在从目标收集情报或实施破坏性网络攻击。

据《华尔街日报》报道,专家们正在对安全漏洞进行调查,以确定攻击者是否进入了思科系统公司的路由器,这些路由器是互联网服务提供商基础设施的核心网络组件。

思科公司一位女发言人证实了这一调查,并表示 “目前,没有迹象表明思科路由器参与了‘Salt Typhoon’活动。”

这次网络活动是由与中国有关联的 APT 组织 Salt Typhoon 发起的,该组织也被称为 FamousSparrow 和 GhostEmperor。

据熟悉内情的人士称,“与中国政府有关联的黑客最近几个月侵入了少数几家美国互联网服务提供商,以获取敏感信息。”《华尔街日报》报道。

调查人员称这次黑客活动为 “Salt Typhoon”,此前并未公开披露,是美国调查人员近年来发现的一系列与中国有关的入侵活动中的最新一次。这次入侵表明,中国政府庞大的网络间谍数字军队在入侵美国和全球有价值的计算机网络方面取得了隐秘的成功”。

中国长期以来一直以全球互联网服务提供商为目标,最近的攻击与过去与中国政府有关的行动一致。

情报和网络安全专家警告说,中国的民族国家行动者已经从窃取机密转向渗透美国的关键基础设施,这表明他们现在的目标是美国数字网络的核心。

与中国有关的 “Salt Typhoon ”黑客活动似乎侧重于情报搜集,而不是瘫痪基础设施,这与另一个与中国有关的 APT 组织 “伏特台风 ”发动的攻击不同。来自 SentinelOne 的 Chris Krebs 认为,Salt Typhoon 背后的组织可能隶属于中国国家安全部,特别是专门从事情报收集的 APT40 组织。美国及其盟国曾在 7 月份公开谴责该组织的黑客活动。

7 月份,思科修复了一个被主动利用的 NX-OS 零日漏洞,该漏洞被利用在易受攻击的交换机上以 root 的身份安装以前未知的恶意软件。

思科修复了一个 NX-OS 零日漏洞,该漏洞被追踪为 CVE-2024-20399(CVSS 得分为 6.0),与中国有关联的 Velvet Ant 组织利用该漏洞在易受攻击的交换机上以 root 的身份部署了以前未知的恶意软件。

网络安全公司 Sygnia 于 2024 年 4 月观察到这些攻击,并向思科报告。

“Sygnia发现CVE-2024-20399在野外被一个中国附属威胁组织作为’零日’利用,并与思科分享了该漏洞的详细信息。通过利用这个漏洞,一个被称为’天鹅绒蚂蚁’的威胁组织成功地在思科Nexus设备的底层操作系统上执行了命令。”Sygnia发布的报告中写道。“这种利用导致执行了一种以前未知的定制恶意软件,使威胁组织能够远程连接到被入侵的思科 Nexus 设备,上传附加文件,并在设备上执行代码。”

今年 8 月,Volexity 的研究人员报告称,一个与中国有关联的 APT 组织(又名 Evasive Panda、Daggerfly 和 StormCloud)以 StormBamboo 的名义成功入侵了一个未经授权的思科 Nexus 设备。

威胁行为者瞄准不安全的软件更新机制,在 macOS 和 Windows 受害机器上安装恶意软件。

商务合作,文章发布请联系 anquanke@360.cn

安全客

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Salt Typhoon 网络安全 APT组织 思科 中国
相关文章