Hakeri za koje se sumnja da rade u ime kineske vlade iskoristili su ozbiljnu ranjivost koja je dobila zakrpu prije 16 mjeseci kako bi kompromitirali pružatelja telekomunikacijskih usluga u Kanadi, rekli su u ponedjeljak dužnosnici te zemlje i SAD-a.
„Cyber Centar je svjestan zlonamjernih cyber aktivnosti koje trenutno ciljaju kanadske telekomunikacijske tvrtke“, rekli su dužnosnici ovog centra, glavne agencije za kibernetsku sigurnost kanadske vlade, u priopćenju. „Odgovorni akteri su gotovo sigurno državom sponzorirani akteri iz Narodne Republike Kine, posebno Salt Typhoon.“ FBI je izdao gotovo identično priopćenje.
Veliki sigurnosni propust
Salt Typhoon je naziv koji istraživači i vladini dužnosnici koriste za praćenje jedne od nekoliko diskretnih grupa poznatih po hakiranju nacija diljem svijeta u ime Narodne Republike Kine. U listopadu 2023. godine istraživači su otkrili da su hakeri unijeli backdoor u više od 10.000 Cisco uređaja iskorištavajući CVE-2023-20198, ranjivost s maksimalnom ocjenom ozbiljnosti 10.
Bilo koji switch, router ili bežični LAN kontroler koji koristi Cisco iOS XE s omogućenom HTTP ili HTTPS server funkcijom i izložen Internetu bio je ranjiv. Cisco je objavio sigurnosnu zakrpu otprilike tjedan dana nakon što je sigurnosna tvrtka VulnCheck objavila svoj izvještaj.
Salt Typhoon povezan je s hakiranjima prošle godine koja su kompromitirala više telekomunikacijskih kompanija sa sjedištem u SAD-u, uključujući Verizon i AT&T. Wall Street Journal, pozivajući se na neimenovane dužnosnike, izvijestio je da su hakeri vjerojatno koristili svoj tajni pristup tijekom nekoliko mjeseci kako bi nadzirali sustave prisluškivanja koje tvrtke koriste u ime vladinih agencija. Članovi Salt Typhoona također su imali pristup drugim vrstama internetskog prometa, izvijestio je WSJ.



