Καναδάς: Οι hackers Salt Typhoon παραβίασαν εταιρεία τηλεπικοινωνιών
secnews.gr
IT Security News, Gadgets, Tweaks for Geeks and More
Καναδάς: Οι hackers Salt Typhoon παραβίασαν εταιρεία τηλεπικοινωνιών
https://www.secnews.gr/651816/canada-hackers-salt-typhoon-parabiasan-etaireia-tilepikoinonion/
Jun 24th 2025, 10:23
by Digital Fortress
Το Καναδικό Κέντρο Κυβερνοασφάλειας, σε συνεργασία με το FBI, αποκάλυψε ότι οι κρατικοί Κινέζοι hackers «Salt Typhoon» βρίσκονται πίσω από στοχευμένες επιθέσεις σε εταιρείες τηλεπικοινωνιών στον Καναδά. Σύμφωνα με τις αρχές, η ομάδα παραβίασε επιτυχώς έναν μεγάλο πάροχο τηλεπικοινωνιών τον Φεβρουάριο του 2025.
Οι hackers αξιοποίησαν το CVE-2023-20198 – μια σοβαρή ευπάθεια στο Cisco IOS XE – που επιτρέπει τη δημιουργία αυθαίρετων λογαριασμών και την απόκτηση δικαιωμάτων διαχειριστή από απομακρυσμένους, μη εξουσιοδοτημένους χρήστες. Αν και το κενό ασφαλείας εντοπίστηκε τον Οκτώβριο του 2023 και είχε ήδη χρησιμοποιηθεί από κακόβουλους παράγοντες για την παραβίαση άνω των 10.000 συσκευών, φαίνεται ότι τουλάχιστον ένας καναδικός πάροχος δεν είχε προχωρήσει στην εφαρμογή του σχετικού patch.
Δείτε επίσης: Hackers παραβίασαν την ασφαλιστική εταιρεία Aflac
Όπως αναφέρει επίσημη ενημέρωση, τρεις συσκευές δικτύου που ανήκαν στον συγκεκριμένο πάροχο παραβιάστηκαν τον Φεβρουάριο. Οι κυβερνοεγκληματίες άντλησαν αρχεία διαμόρφωσης από τις συσκευές και τροποποίησαν τουλάχιστον ένα εξ αυτών, δημιουργώντας GRE tunnel για την υποκλοπή δεδομένων εντός του δικτύου.
Η δραστηριότητα των Κινέζων hackers Salt Typhoon δεν είναι καινούρια. Τον Οκτώβριο του 2024, καναδικές αρχές είχαν εντοπίσει reconnaissance activity από την ίδια ομάδα, λίγο μετά από επιθέσεις σε αμερικανικούς παρόχους τηλεπικοινωνιών. Παρότι δεν είχαν επιβεβαιωθεί τότε παραβιάσεις, οι αρχές είχαν προειδοποιήσει για την ανάγκη ενίσχυσης της κυβερνοασφάλειας – προειδοποιήσεις που, όπως αποδεικνύεται, δεν ακολούθησαν όλοι οι πάροχοι.
Salt Typhoon: Οι επιθέσεις δεν περιορίζονται στις τηλεπικοινωνίες
Το Καναδικό Κέντρο Κυβερνοασφάλειας προειδοποιεί ότι η δραστηριότητα της κινεζικής ομάδας κυβερνοκατασκοπείας «Salt Typhoon» επεκτείνεται πέρα από τις τηλεπικοινωνίες, στοχεύοντας πλέον πολλαπλούς τομείς κρίσιμης σημασίας. Σύμφωνα με τις αρχές, τα ευρήματα προέρχονται και από ανεξάρτητες έρευνες, που υποδεικνύουν ευρύτερη κλίμακα επιθέσεων.
Δείτε επίσης: Hackers στοχεύουν ασφαλιστικές εταιρείες των ΗΠΑ
Αν και σε πολλές περιπτώσεις οι επιθέσεις περιορίζονται στο στάδιο του reconnaissance, η υποκλοπή δεδομένων από εσωτερικά δίκτυα μπορεί να αξιοποιηθεί για lateral movement ή supply chain επιθέσεις. Οι καναδικοί οργανισμοί καλούνται να ενισχύσουν την κυβερνοάμυνά τους, καθώς οι αρχές εκτιμούν ότι οι απειλές αυτού του είδους θα συνεχιστούν «σχεδόν με βεβαιότητα» για τα επόμενα δύο χρόνια.
Πάροχοι τηλεπικοινωνιών που διαχειρίζονται σημαντικά δεδομένα —όπως μεταδεδομένα κλήσεων, τοποθεσία συνδρομητών, περιεχόμενο μηνυμάτων και κυβερνητικές επικοινωνίες— παραμένουν από τους κύριους στόχους κρατικών ομάδων κατασκοπείας. Οι επιθέσεις τους εστιάζουν κυρίως σε edge συσκευές, όπως routers, τείχη προστασίας και VPN gateways. Επίσης, διαπιστώνονται προσπάθειες έμμεσης διείσδυσης μέσω παρόχων υπηρεσιών cloud και MSPs (Managed Service Providers).
Καναδάς: Οι Salt Typhoon παραβίασαν εταιρεία τηλεπικοινωνιών
Στο πλαίσιο πρόληψης, το Κέντρο Κυβερνοασφάλειας δημοσίευσε αναλυτικούς οδηγούς για τη σκλήρυνση (hardening) των edge συσκευών, εστιάζοντας στους διαχειριστές κρίσιμων υποδομών.
Οι Κινέζοι hackers Salt Typhoon έχουν ήδη αφήσει έντονο αποτύπωμα παγκοσμίως, με επιβεβαιωμένες επιθέσεις σε εταιρείες όπως AT&T, Verizon, Lumen, Charter Communications, Consolidated Communications και Windstream. Πιο πρόσφατα, η Viasat επιβεβαίωσε ότι έπεσε επίσης θύμα παραβίασης, διευκρινίζοντας ωστόσο πως τα δεδομένα των πελατών της παρέμειναν ανεπηρέαστα.
Δείτε επίσης: Hackers εκμεταλλεύονται τη δημοτικότητα του DeepSeek-R1
Εταιρείες Τηλεπικοινωνιών: Τρόποι Προστασίας
Οι κλασικές μέθοδοι προστασίας δεν αρκούν πλέον όταν μιλάμε για απειλές σαν την ομάδα Salt Typhoon. Οι εταιρείες τηλεπικοινωνιών πρέπει να προχωρήσουν σε βαθύτερες στρατηγικές:
1. Άμεση ενημέρωση λογισμικού & patches
• Δεν είναι αποδεκτό το 2025 να παραμένουν ενεργά critical vulnerabilities μηνών.
• Απαιτείται ταχύτητα στην ενημέρωση firmware σε routers, firewalls, VPN gateways.
2. Zero Trust Architecture
• Μηδενική εμπιστοσύνη σε εσωτερικές και εξωτερικές συσκευές – καμία πρόσβαση χωρίς αυστηρή επαλήθευση.
3. Segmentation δικτύου & λογική ελαχιστοποίησης προσβασιμότητας
• Διαχωρισμός κρίσιμων συστημάτων ώστε να αποτρέπεται η πλευρική κίνηση (lateral movement) των επιτιθέμενων.
4. Ενίσχυση των edge συσκευών
• Hardening των routers, firewalls, load balancers, συχνός έλεγχος ρυθμίσεων και firmware.
• Χρήση ανίχνευσης ανωμαλιών και AI-based behavioral analytics.
5. Αξιολόγηση κινδύνου των τρίτων (MSPs, cloud providers)
• Πλήρης έλεγχος αλυσίδας εφοδιασμού (supply chain risk management).
• Ενεργές συμβάσεις ασφαλείας και υποχρεωτικά μέτρα για τους προμηθευτές.
6. Threat hunting & red teaming
• Οι παθητικές άμυνες δεν φτάνουν – απαιτείται επιθετικός εντοπισμός ύποπτης δραστηριότητας από ειδικές ομάδες.
Πηγή: www.bleepingcomputer.com
You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz
IT Security News, Gadgets, Tweaks for Geeks and More
Καναδάς: Οι hackers Salt Typhoon παραβίασαν εταιρεία τηλεπικοινωνιών
https://www.secnews.gr/651816/canada-hackers-salt-typhoon-parabiasan-etaireia-tilepikoinonion/
Jun 24th 2025, 10:23
by Digital Fortress
Το Καναδικό Κέντρο Κυβερνοασφάλειας, σε συνεργασία με το FBI, αποκάλυψε ότι οι κρατικοί Κινέζοι hackers «Salt Typhoon» βρίσκονται πίσω από στοχευμένες επιθέσεις σε εταιρείες τηλεπικοινωνιών στον Καναδά. Σύμφωνα με τις αρχές, η ομάδα παραβίασε επιτυχώς έναν μεγάλο πάροχο τηλεπικοινωνιών τον Φεβρουάριο του 2025.
Οι hackers αξιοποίησαν το CVE-2023-20198 – μια σοβαρή ευπάθεια στο Cisco IOS XE – που επιτρέπει τη δημιουργία αυθαίρετων λογαριασμών και την απόκτηση δικαιωμάτων διαχειριστή από απομακρυσμένους, μη εξουσιοδοτημένους χρήστες. Αν και το κενό ασφαλείας εντοπίστηκε τον Οκτώβριο του 2023 και είχε ήδη χρησιμοποιηθεί από κακόβουλους παράγοντες για την παραβίαση άνω των 10.000 συσκευών, φαίνεται ότι τουλάχιστον ένας καναδικός πάροχος δεν είχε προχωρήσει στην εφαρμογή του σχετικού patch.
Δείτε επίσης: Hackers παραβίασαν την ασφαλιστική εταιρεία Aflac
Όπως αναφέρει επίσημη ενημέρωση, τρεις συσκευές δικτύου που ανήκαν στον συγκεκριμένο πάροχο παραβιάστηκαν τον Φεβρουάριο. Οι κυβερνοεγκληματίες άντλησαν αρχεία διαμόρφωσης από τις συσκευές και τροποποίησαν τουλάχιστον ένα εξ αυτών, δημιουργώντας GRE tunnel για την υποκλοπή δεδομένων εντός του δικτύου.
Η δραστηριότητα των Κινέζων hackers Salt Typhoon δεν είναι καινούρια. Τον Οκτώβριο του 2024, καναδικές αρχές είχαν εντοπίσει reconnaissance activity από την ίδια ομάδα, λίγο μετά από επιθέσεις σε αμερικανικούς παρόχους τηλεπικοινωνιών. Παρότι δεν είχαν επιβεβαιωθεί τότε παραβιάσεις, οι αρχές είχαν προειδοποιήσει για την ανάγκη ενίσχυσης της κυβερνοασφάλειας – προειδοποιήσεις που, όπως αποδεικνύεται, δεν ακολούθησαν όλοι οι πάροχοι.
Salt Typhoon: Οι επιθέσεις δεν περιορίζονται στις τηλεπικοινωνίες
Το Καναδικό Κέντρο Κυβερνοασφάλειας προειδοποιεί ότι η δραστηριότητα της κινεζικής ομάδας κυβερνοκατασκοπείας «Salt Typhoon» επεκτείνεται πέρα από τις τηλεπικοινωνίες, στοχεύοντας πλέον πολλαπλούς τομείς κρίσιμης σημασίας. Σύμφωνα με τις αρχές, τα ευρήματα προέρχονται και από ανεξάρτητες έρευνες, που υποδεικνύουν ευρύτερη κλίμακα επιθέσεων.
Δείτε επίσης: Hackers στοχεύουν ασφαλιστικές εταιρείες των ΗΠΑ
Αν και σε πολλές περιπτώσεις οι επιθέσεις περιορίζονται στο στάδιο του reconnaissance, η υποκλοπή δεδομένων από εσωτερικά δίκτυα μπορεί να αξιοποιηθεί για lateral movement ή supply chain επιθέσεις. Οι καναδικοί οργανισμοί καλούνται να ενισχύσουν την κυβερνοάμυνά τους, καθώς οι αρχές εκτιμούν ότι οι απειλές αυτού του είδους θα συνεχιστούν «σχεδόν με βεβαιότητα» για τα επόμενα δύο χρόνια.
Πάροχοι τηλεπικοινωνιών που διαχειρίζονται σημαντικά δεδομένα —όπως μεταδεδομένα κλήσεων, τοποθεσία συνδρομητών, περιεχόμενο μηνυμάτων και κυβερνητικές επικοινωνίες— παραμένουν από τους κύριους στόχους κρατικών ομάδων κατασκοπείας. Οι επιθέσεις τους εστιάζουν κυρίως σε edge συσκευές, όπως routers, τείχη προστασίας και VPN gateways. Επίσης, διαπιστώνονται προσπάθειες έμμεσης διείσδυσης μέσω παρόχων υπηρεσιών cloud και MSPs (Managed Service Providers).
Καναδάς: Οι Salt Typhoon παραβίασαν εταιρεία τηλεπικοινωνιών
Στο πλαίσιο πρόληψης, το Κέντρο Κυβερνοασφάλειας δημοσίευσε αναλυτικούς οδηγούς για τη σκλήρυνση (hardening) των edge συσκευών, εστιάζοντας στους διαχειριστές κρίσιμων υποδομών.
Οι Κινέζοι hackers Salt Typhoon έχουν ήδη αφήσει έντονο αποτύπωμα παγκοσμίως, με επιβεβαιωμένες επιθέσεις σε εταιρείες όπως AT&T, Verizon, Lumen, Charter Communications, Consolidated Communications και Windstream. Πιο πρόσφατα, η Viasat επιβεβαίωσε ότι έπεσε επίσης θύμα παραβίασης, διευκρινίζοντας ωστόσο πως τα δεδομένα των πελατών της παρέμειναν ανεπηρέαστα.
Δείτε επίσης: Hackers εκμεταλλεύονται τη δημοτικότητα του DeepSeek-R1
Εταιρείες Τηλεπικοινωνιών: Τρόποι Προστασίας
Οι κλασικές μέθοδοι προστασίας δεν αρκούν πλέον όταν μιλάμε για απειλές σαν την ομάδα Salt Typhoon. Οι εταιρείες τηλεπικοινωνιών πρέπει να προχωρήσουν σε βαθύτερες στρατηγικές:
1. Άμεση ενημέρωση λογισμικού & patches
• Δεν είναι αποδεκτό το 2025 να παραμένουν ενεργά critical vulnerabilities μηνών.
• Απαιτείται ταχύτητα στην ενημέρωση firmware σε routers, firewalls, VPN gateways.
2. Zero Trust Architecture
• Μηδενική εμπιστοσύνη σε εσωτερικές και εξωτερικές συσκευές – καμία πρόσβαση χωρίς αυστηρή επαλήθευση.
3. Segmentation δικτύου & λογική ελαχιστοποίησης προσβασιμότητας
• Διαχωρισμός κρίσιμων συστημάτων ώστε να αποτρέπεται η πλευρική κίνηση (lateral movement) των επιτιθέμενων.
4. Ενίσχυση των edge συσκευών
• Hardening των routers, firewalls, load balancers, συχνός έλεγχος ρυθμίσεων και firmware.
• Χρήση ανίχνευσης ανωμαλιών και AI-based behavioral analytics.
5. Αξιολόγηση κινδύνου των τρίτων (MSPs, cloud providers)
• Πλήρης έλεγχος αλυσίδας εφοδιασμού (supply chain risk management).
• Ενεργές συμβάσεις ασφαλείας και υποχρεωτικά μέτρα για τους προμηθευτές.
6. Threat hunting & red teaming
• Οι παθητικές άμυνες δεν φτάνουν – απαιτείται επιθετικός εντοπισμός ύποπτης δραστηριότητας από ειδικές ομάδες.
Πηγή: www.bleepingcomputer.com
You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz