Военные рассматривают Huawei как угрозу безопасности США

Военные рассматривают Huawei как угрозу безопасности США

Американский конгресс и Пентагон с опаской смотрят на двух крупнейших телекоммуникационных производителей в Китае, считая их деятельность потенциально опасной для национальной безопасности, из-за того, что популярные сотовые телефоны с китайскими комплектующими переполнили американский рынок.



Американские военные неоднократно называли кибер-атаки одними из самых опасных угроз для страны. Министерство Обороны, ФБР, Агентство национальной безопасности пытаются постоянно развиваться, желая остановить быстро развивающиеся технологические угрозы для правительства. Министерство Обороны останавливает более 10 млн кибер-атак в день, однако это не помогло предотвратить недавнее нападение на внутреннюю сеть Белого дома.

По мнению экспертов, нападающим совершенно не обязательно внедряться в хорошо защищенные сети, контролирующие ядерные ракетные бункеры или атомные подводные лодки, чтобы поставить страну на колени. Цифровые технологии давно стали частью американской культуры, внедрившись во все уголки современной жизни. Впереди находятся мобильные телефоны, которые управляют не только общением, но и расписанием и даже банковскими операциями.

Зависимость страны от социальных сетей привлекла внимание американских военных, которые начинают опасаться чрезмерного развития китайских телекоммуникационных фирм, которые постепенно превращаются в величины мирового масштаба. Впереди всех оказалась Huawei Technologies, ставшая крупнейшим в мире поставщиком телекоммуникационных технологических решений, обойдя Ericsson.

Американские власти особенно беспокоят близкие отношения Huawei с Китайским правительством и Народно-освободительной армией. Согласно одному исследованию Китайские власти имеют прямой доступ к 80% мировой коммуникационной системы, благодаря собственным корпорациям.

Комитет палаты представителей по разведке начал расследование деятельности Huawei и ZTE Corporation – еще одной корпорации с надежными связями с китайским правительством. Экспертная комиссия должна установить, могут ли эти предприятия успешно функционировать на территории США.

Австралийские политики давно решили, что Huawei представляет слишком огромную угрозу и запретила телекоммуникационной организации заниматься бизнесом у себя в стране. Влиятельное лицо из Комитета палаты представителей по разведке полетело в Гон-Конг в июне для встречи с руководством Huawei и ZTE. Представитель США Датч Рупперсбергер провел почти 17 часов в самолете, чтобы донести важное сообщение: США не позволит Huawei и ZTE стать шпионами китайского правительства в США.

«Цель расследования – определить имеет ли Китай или другие страны возможность доступа к нашим сетям, могут ли они контролировать наши сети и красть информацию, прикрываясь сотрудничеством с компаниями из США», –  утверждает Рупперсбергер.

По его мнению, компания сейчас просто не понимает, в насколько уязвимом положении находится: «Кибер-атаки – одна из самых серьезных опасностей для нашей страны, а не просто для бизнеса».

В одном федеральном отчете, выпущенном в марте текущего года, доступ китайских военных к гражданскими телекоммуникационным аппаратным ресурсам был расценен специалистами как большая угроза. Стоит сказать, что основатель Huawei – отставной солдат Народно-освободительной армии КНР (НОА).

«Подобные близкие отношения между китайскими телекоммуникационными корпорациями и государством создает вектор возникновения спонсируемых Китаем или даже заказанных КНР атак по внедрению в источники поставок аппаратного обеспечения для американской армии, оборонной и телекоммуникационной промышленности», – говорится в отчете комиссии, изучающей экономические отношения США и Китая.

Отметим, что основатель Huawei в беседе с Рупперсбергом заявил, что его компания не представляет опасности для США. Конгрессмен в ответ предупредил, что США выступает за свободную торговлю и предпринимательство, однако государство также обеспокоено китайскими кибер-атаками на свои деловые сети. Нападения должны прекратиться. Политик сказал, что чем активнее Китай будет осуществлять кибер-нападения на США, тем больше это будет вредить возможностям Huawei сотрудничать с американцами.

Huawei действительно имеет достаточно близкие отношения с китайским правительством и армией. Компания организовывает тренинги для военного персонала, разрабатывает военные проекты, однако руководство Huawei’s в беседе с американцами уверяет, что не имеет связи с китайскими властями.

Британцы также внимательно следят за развитием китайских телекоммуникационных сетей и их влиянию на рынок. Huawei пыталась несколько успокоить англичан, открыв собственные команды безопасности в стране. Однако у британских военных есть опасения что домашние сети уже слишком зависимы от китайских гигантов. Оборудование Huawei используется почти в половине британских сетей, как утверждает профессор Кембриджского университета Росс Андерсон. Этот специалист, что китайская компания может встроить вирус в обновления прошивки, которые требуется для эффективной работы оборудования. В десятках миллионов строчек кода легко спрятать вредоносный код, который позволит выуживать важные данные.

смотрят на двух крупнейших телекоммуникационных производителей в Китае, считая их деятельность потенциально опасной для национальной безопасности, из-за того, что популярные сотовые телефоны с китайскими комплектующими переполнили американский рынок.

" />

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Фреймворк Sliver в пакетах PyPI используется в атаках на macOS-устройства

С помощью нового пакета, имитирующего популярную библиотеку Requests в каталоге Python (PyPI), злоумышленники атакуют устройства на macOS, используя фреймворк Sliver C2 для получения первоначального доступа к корпоративным сетям.

Специалисты Phylum обнаружили кампанию, включающую в себя несколько этапов и уровней обфускации, в том числе использование стеганографии в файле изображения PNG для скрытой установки полезной нагрузки Sliver.

По предварительной информации, вредоносный пакет был удален из PyPI. Но сам факт его обнаружения доказывает, что Sliver всё чаще используется злоумышленниками для удаленного доступа к корпоративным сетям.

Sliver является кросс-платформенным (Windows, macOS, Linux) набором инструментов на языке Go с открытым исходным кодом, предназначенным для работы «красных команд», имитирующих действия противника при тестировании защитных систем.

Sliver обладает рядом преимуществ: генерация пользовательских имплантов, возможности управления с сервера (C2), инструменты-скрипты для постэксплуатации и богатые возможности эмуляции атак.

Именно поэтому начиная с 2022 года хакеры стали все чаще использовать данный имплант как альтернативу коммерческому фреймворку для пентеста — Cobalt Strike, который, в отличие от Sliver, стало легче обнаруживать и блокировать.

Специалисты из SentinelOne также стали замечать, что целью Sliver становятся устройства на macOS. Они обнаружили имплант, установленный в поддельном приложении VPN.

Спустя год стало понятно, что внедрение Sliver хакерами неуклонно растет, когда фреймворк был замечен в BYOVD-атаках и операциях с программами-вымогателями.

В феврале 2024 года специалисты по кибербезопасности CISA и ФБР подтвердили растущий статус Sliver как одного из распространенных имплантов, используемых хакерами для взлома сетей.

В кампании, замеченной Phylum, атака начинается с вредоносного пакета Python для macOS под названием «requests-darwin-lite», который представляется как полноценный форк популярной библиотеки Requests.

Размещенный на PyPI пакет содержит бинарник Sliver в файле изображения PNG размером 17 МБ с логотипом Requests.

Во время установки на macOS класс PyInstall выполняет декодирование base64-кодированной строки для запуска команды (ioreg), которая извлекает UUID (универсальный уникальный идентификатор) системы. Он проверяет, что пакет устанавливается на реальную цель, сравнивая с заранее определенным UUID.

Вредоносный файл setup.py

Источник: Phylum

 

Если UUID совпадает, двоичный файл Go внутри PNG-файла считывается и извлекается из определенного смещения в файле.

Двоичный файл Sliver записывается в локальный файл, но уже с измененными правами доступа к файлу для того, чтобы сделать его исполняемым, и в конечном счете запускается в фоновом режиме.

Сразу после сообщения Phylum команде PyPI о requests-darwin-lite, пакет был изъят из доступа. К вредоносным версиям относились 2.27.1 и 2.27.2.

По мнению экспертов Phylum, данная кампания была целенаправленной, учитывая проверку UUID. Возможно, именно поэтому злоумышленники вернули пакет в безвредное состояние, чтобы не привлекать внимания.

В прошлом месяце исследователи обнаружили новую широкомасштабную вредоносную кампанию под названием SteganoAmor. Злоумышленники скрывали вредоносный код внутри изображений с помощью стеганографии с целью доставки различных вредоносных инструментов на целевые системы. 

Хакеры совершили более 320 атак, направленных на различные отрасли и страны.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru