Kanadai távközlési céget kompromittált a Salt Typhoon

Editors' Pick

A Kanadai Kiberbiztonsági Központ és az FBI megerősítette, hogy a kínai állam által támogatott Salt Typhoon hackercsoport kanadai távközlési cégeket is célba vett, és februárban betört egy távközlési szolgáltatóhoz. A 2025. februári incidens során a Salt Typhoon kihasználta a CVE-2023-20198 hibát, egy kritikus Cisco IOS XE sérülékenységet, amely lehetővé teszi egy távoli, nem hitelesített támadók számára, hogy tetszőleges fiókokat hozzon létre és admin szintű jogosultságokat szerezzen. A hibát 2023 októberében hozták nyilvánosságra, amikor kiberszereplők zero dayként több mint 10 000 eszköz feltörésére használták ki a Cisco sérülékenységét.

Az összefoglaló szerint a Salt Typhoon egy kanadai távközlési vállalat három hálózati eszközét kompromittálta 2025. februárban. A kiberszereplő a CVE-2023-20198 kódot kihasználva mindhárom eszközről megszerezte a futó konfigurációs fájlokat, és legalább az egyik fájlt módosítotte, hogy GRE-alagutat konfiguráljon, lehetővé téve a forgalomgyűjtést a hálózatról.

A kanadai Kiberbiztonsági Központ megjegyzi, hogy a valószínűleg Salt Typhoonhoz köthető tevékenység túlmutat a távközlési ágazaton, és több más iparágat is célba vehetett. A csoport tevékenysége sok esetben a felderítésre korlátozódik, bár a belső hálózatokból ellopott adatok felhasználhatók oldalirányú mozgásra vagy ellátási láncot érintő támadásokra.

A Kiberközpont arra figyelmeztetett, hogy a kanadai szervezetek elleni támadások szinte biztosan folytatódni fognak a következő két évben.

Forrás