Kinijos kibernetiniai šnipai pažeidžia keturias didžiausias Singapūro telekomunikacijų bendroves

Kinijos grėsmių veikėjas, stebimas kaip UNC3886, praėjusiais metais bent kartą pažeidė keturis didžiausius Singapūro telekomunikacijų paslaugų teikėjus „Singtel“, „StarHub“, „M1“ ir „Simba“.

Įsilaužėliai taip pat gavo ribotą prieigą prie svarbiausių sistemų, tačiau nepasisuko pakankamai giliai, kad sutrikdytų paslaugas.

Reaguodamas į įsibrovimus, kurie buvo atskleisti 2025 m. liepos mėn., Singapūras panaudojo „Operation Cyber ​​Guardian“, kad apribotų priešo veiklą telekomunikacijų tinklo tinkluose, tačiau tuo metu buvo pasidalyta labai mažai informacijos.

Wiz

„Per pastaruosius mėnesius mūsų tyrimai parodė, kad UNC3886 pradėjo apgalvotą, tikslinę ir gerai suplanuotą kampaniją prieš Singapūro telekomunikacijų sektorių“, – teigia Singapūro kibernetinio saugumo agentūra (CSA).

Remiantis naujausiu atnaujinimu, užpuolikai naudojo nulinės dienos išnaudojimą, kad apeitų telekomunikacijų perimetro užkardas ir pavogtų techninius duomenis, kad pasiektų savo tikslus.

Agentūra išsiaiškino kito įsibrovimo metu, kad UNC3886 pasikliovė rootkitais, kad išliktų slaptas ir išlaikytų atkaklumą neatskleistą laikotarpį.

Nors kompromisas buvo patvirtintas visuose keturiuose didžiausiuose operatoriuose, Singapūro valdžios institucijos teigia nerado jokių įrodymų, kad buvo prieita prie jautrių klientų duomenų arba jie buvo pavogti, ir jokia paslauga nebuvo sutrikdyta.

CSA ir „Infocomm Media Development Authority“ (IMDA) gavo pranešimus apie įtartiną veiklą iš telekomunikacijų bendrovių ir pasitelkė daugiau nei šimtą tyrėjų iš šešių vyriausybinių agentūrų.

Valdžios institucijos teigia, kad neatidėliotinas atsakas buvo kompromisas, prieigos taškai uždaromi ir kitos ypatingos svarbos infrastruktūros objektų stebėjimas, užkertant kelią galimoms bankų, transporto ir sveikatos priežiūros organizacijoms.

„Kol kas UNC3886 ataka nepadarė tokio masto žalos, kaip kibernetinės atakos“, – pareiškė šalies skaitmeninės plėtros ir informacijos ministrė Josephine Teo šiandien oficialiame renginyje.

„Tai nėra priežastis švęsti, o priminti, kad kibernetinių gynėjų darbas yra svarbus“, – sakė ministras.

2024 m. pabaigoje buvo atskleista, kad Kinijai priklausantys valstijos įsilaužėliai, žinomi kaip „Salt Typhoon“, pažeidė kelis JAV plačiajuosčio ryšio tiekėjus, gaudami informaciją iš šių firmų legalių tinklų pasiklausymo sistemų.

2025 m. viduryje Kanados vyriausybė taip pat atskleidė tos pačios grėsmės grupės įsibrovimą, pasinaudodama „Cisco IOS XE“ trūkumu, siekdama pažeisti telekomunikacijų įmones.

UNC3886 buvo stebimas Mandiant tyrėjų nuo 2023 m., taikydamas vyriausybės, telekomunikacijų ir technologijų įmones, išnaudodamas nulinės dienos „FortiGate“ ugniasienės (CVE-2022-41328), „VMware ESXi“ (CVE-2023-20867) ir „VMware Server vCenter“ galutinių taškų trūkumus. (CVE-2023-34048).

Singapūro atveju valdžios institucijos nepasidalijo, koks nulinės dienos pažeidžiamumas buvo išnaudotas arba kurį produktą / pardavėją jis paveikė.

virbalai

Šiuolaikinė IT infrastruktūra juda greičiau, nei gali atlikti rankinės darbo eigos.

Šiame naujajame „Tines“ vadove sužinokite, kaip jūsų komanda gali sumažinti paslėptus rankinius delsus, pagerinti automatinio atsako patikimumą ir sukurti bei išplėsti intelektualias darbo eigas su jau naudojamais įrankiais.

Nuoroda į informacijos šaltinį

Draugai: - Marketingo agentūra - Teisinės konsultacijos - Skaidrių skenavimas - Klaipedos miesto naujienos - Miesto naujienos - Saulius Narbutas - Įvaizdžio kūrimas - Veidoskaita - Teniso treniruotės - Pranešimai spaudai - Kauno naujienos - Regionų naujienos - Palangos naujienos