- Организации безопасности выпускают совместное объяснение
- Salzyphoon-это хакерская группа за несколькими атаками высшего класса
- Считается, что группа имеет серьезные связи с китайским правительством
Новый Общие советы по кибербезопасности Агентством национальной безопасности (АНБ) и другими агентствами, такими как CISA, британский NCSC, CSIS в Канаде, Японские НПА и многие другие выступления, спонсируемые правительством Китая.
По словам консультанта, китайские компании предлагали продукты и услуги для китайского министерства государственной безопасности и военных, которые, в свою очередь, поддерживают хакерские группы.
Эти участники угрозы направлены на инфраструктуру, такую как телекоммуникации, правительственные, военные, транспортные и энергетические агентства, особенно в глобальной хакерской кампании, которая связана с печально известной связью Соляная группа.
Доставка компонентов
«В конечном счете, данные, которые были украдены этой деятельностью против иностранных телекоммуникаций и поставщиков интернет -услуг (интернет -провайдеров), а также вторжения в сектора жилья и транспорта могут в конечном итоге предоставить китайские секретные услуги с способностью идентифицировать и преследовать общение и движение своих целей во всем мире,« миру »,« миру »,« миру ». Совет предупреждает.
Некоторые из компаний, упомянутых в консультациях, таких как Sichuan Juxinhe Network Technology Co. Ltd, уже были санкционированы за их связь с группой.
Другими названными компаниями являются Peking Huanyu Tianqiong Information Technology Co., Ltd. и Sichuan Zhixin Ruijie Network Technology Co., Ltd, все из которых предполагаются, что они связаны.
В отчете также описываются конкретные инструкции по охоте на угрозы и сокращении этих групп, особенно с помощью быстрого исправления устройств, мониторинга неауторизованной деятельности и конфигурации устройств.
В начале 2025 года был обнаружен Salt Taifun, которая проводила кампанию Cyberspionage, в результате которой несколько коммуникационных компаний нарушили, в результате чего хакеры принимали сети компаний США в течение нескольких месяцев в сети компаниях американских компаний.
Группа была замечена, как слабости были использованы на серверах Microsoft Exchange, что позволило им нарушать сети и притворяться данными. Решение этой ошибки было доступно в течение многих лет. Тем не менее, исследования показывают, что почти 91% из 30 000 затронутых экземпляров больше не упоминаются, что подчеркивает важность обеспечения эффективного программного обеспечения для управления патчами.
Китай всегда отказывался от каких -либо связей с этой группой и другими кампаниями кибер -шпионажа.