Американские законодатели хотят расследовать роль TP-Link в атаках на США

Американские законодатели хотят расследовать роль TP-Link в атаках на США

Американские законодатели хотят расследовать роль TP-Link в атаках на США

Два члена Палаты представителей Конгресса США попросили Министерство торговли начать расследование в отношении китайского производителя сетевого оборудования для массового рынка TP-Link на предмет рисков применения его продукции для национальной безопасности.

Письмо представителей Комитета Палаты представителей по Китаю Джона Муленара (Республиканская партия) и Раджи Криншнамоутри (Демократическая партия), датированное вторником 13 августа, попало в распоряжение агентства «Рейтер».

Просьбу о расследовании они мотивировали тем, что уязвимости в прошивках точек доступа Wi-Fi от TP-Link широко эксплуатируют злоумышленники в ходе атак на госучреждения во многих странах.

Конгрессмены назвали угрозу «вопиющим вопросом национальной безопасности». Запрос обращен к Министерству торговли потому, что именно это ведомство имеет полномочия ограничить или даже полностью запретить продажу любых товаров, произведенных в странах, объявленных противниками США.

Журналист «Рейтер» Александра Альпер связала появление данного письма «признаком растущей обеспокоенности тем, что Пекин может использовать маршрутизаторы китайского происхождения и другое оборудование в кибератаках на американские правительства и предприятия».

Однако, по данным Рейтер, кампания Volt Typhoon, нацеленная на американские госучреждения и критическую инфраструктуры, за которой стояла китайская проправительственная кибергруппировка, эксплуатировала уязвимости в сетевом оборудовании Cisco и NetGear. При этом использовались клиентские устройства не только находящиеся в периметре атакуемых организаций, но и частных пользователей.

В официальном заявлении представители TP-Link заявили, что не продают маршрутизаторы в США по официальным каналам, а их продукция не имеет незакрытых уязвимостей.

На процессе в США украинец сознался в применении шифровальщика Nefilim

Окружной суд штата Нью-Йорк заслушал заявление о признании вины 35-летнего Артема Стрижака. Уроженцу Украины инкриминируют проведение вымогательских атак с помощью арендованного Windows-зловреда Nefilim.

Согласно материалам дела, украинец получил доступ к шифровальщику Nefilim в июне 2021 года. По условиям договора, он должен был отстегивать его владельцам 20% с каждого выкупа, который жертвы платили за возврат данных.

Мишенями для атак становились в основном компании с годовым доходом более $100 млн, базирующиеся в США, Канаде и Австралии. Для каждой жертвы создавалась кастомная сборка и записка с требованием выкупа, а также уникальный ключ для расшифровки файлов.

Проникнув в целевую сеть, злоумышленники проводили разведку для сбора информации и оценки финансовых возможностей жертвы. Если после шифрования файлов та отказывалась платить, авторы атаки угрожали публикацией похищенных данных.

Арест Стрижака состоялся в июне 2024 года в Испании (он на тот момент проживал в Барселоне). В конце апреля 2025-го его передали США как фигуранта дела о компьютерном мошенничестве по сговору.

Если ответчика признают виновным, ему грозит до 10 лет лишения свободы. Вынесение приговора запланировано на 6 мая 2026 года.

Власти США также подали в розыск сообщника Стрижака — Владимира Тимощука. За информацию, способствующую его поимке, американцы готовы заплатить до $11 миллионов.

RSS: Новости на портале Anti-Malware.ru