ФБРова система внутрішнього прослуховування зламано! Китайська хакерська група «Сольовий Тайфун» розкрила приватність Трампа?

動區BlockTempo

ФБР США підтвердило, що їхня мережа для управління легальним прослуховуванням була зламаною. Злом було виявлено 17 лютого цього року, і система, яка зберігала особисті дані підозрюваних та дані про судові дозволи на прослуховування, можливо, була витекла. ФБР відмовляється називати зловмисників, але методи атаки дуже схожі з діяльністю китайської хакерської групи «Salt Typhoon».
(Попередній огляд: Штучний інтелект допомагає злочинам! Хакери легко зламали уряд Мексики за допомогою Anthropic Claude, викравши 150 ГБ конфіденційних даних)
(Додатковий фон: Виявлено найбільшу у історії вразливість Wi-Fi: атака AirSnitch дозволяє перехоплювати всі незашифровані повідомлення та здійснювати DNS-отруєння)

Згідно з повідомленням TechCrunch, мережеві системи для управління «легальним» прослуховуванням ФБР були зламані.

Ця система містила велику кількість чутливих слідчих даних, включаючи записи (pen register) та дані про перехоплення (trap and trace), а також особисту інформацію підозрюваних (PII). Саме системи не є секретними, але зібрані дані мають стратегічне значення для іноземних розвідок. Ці записи розкривають, кого саме слідкує уряд США, і що саме прослуховують.

Після виявлення аномалії 17 лютого ФБР почало розслідування і нещодавно офіційно підтвердило інцидент. Офіційна заява була дуже обережною: «Ми ідентифікували та усунули підозрілі активності у мережі ФБР і залучили всі технічні ресурси для реагування».

ФБР відмовляється називати зловмисників або підтверджувати, що частина даних була викрадена.

Методика та схожість з китайською групою «Salt Typhoon»

Щоб зламати ФБР, зловмисники застосували «складну технічну атаку». Вони використали інфраструктуру комерційних провайдерів для обходу захисту мережі ФБР. Такий підхід, що використовує легальні комерційні ресурси для проникнення та зменшення шансів бути виявленими, дуже схожий з тактикою китайської державної хакерської групи «Salt Typhoon».

«Salt Typhoon» — одна з найактивніших державних хакерських груп останніх років. З другої половини 2024 року вона проникла до таких американських телекомів, як AT&T, Verizon, Lumen, Charter Communications, Windstream, і, за оцінками, вже зламала понад 200 американських компаній.

Їхня стратегія цілеспрямована: вони не лише крадуть комунікаційні дані, а й отримують доступ до «законних прослуховувальних задніх дверей», створених телекомами для уряду, оскільки американське законодавство вимагає залишати такі інтерфейси. Контролюючи ці задні двері, зловмисники можуть не лише читати перехоплювані повідомлення, а й дізнаватися, кого саме уряд США слідкує. Це фактично повертає систему прослуховування проти її власника.

У 2024 році атаки «Salt Typhoon» нібито торкнулися навіть виборчих комунікацій Дональда Трампа та Ванесси Ванс.

Структурні слабкості ФБР

Ця подія має важливий фон: через політику нинішнього уряду ФБР зазнало масштабних скорочень, і втрата фахівців з кібербезпеки може послабити їхню здатність захищати мережі. Найстаріша розвідувальна служба США тепер охороняє більше чутливих даних із меншими ресурсами.

ФБР ще не підтвердило зв’язок між цим зломом і «Salt Typhoon», розслідування триває. Але одне можна сказати точно: якщо зловмисники отримали доступ до систем прослуховування, це означає, що вони знають не лише, кого вже затримали, а й кого ще планує затримати ФБР.

Переглянути оригінал
Застереження: Інформація на цій сторінці може походити від третіх осіб і не відображає погляди або думки Gate. Вміст, що відображається на цій сторінці, є лише довідковим і не є фінансовою, інвестиційною або юридичною порадою. Gate не гарантує точність або повноту інформації і не несе відповідальності за будь-які збитки, що виникли в результаті використання цієї інформації. Інвестиції у віртуальні активи пов'язані з високим ризиком і піддаються значній ціновій волатильності. Ви можете втратити весь вкладений капітал. Будь ласка, повністю усвідомлюйте відповідні ризики та приймайте обережні рішення, виходячи з вашого фінансового становища та толерантності до ризику. Для отримання детальної інформації, будь ласка, зверніться до Застереження.
Прокоментувати
0/400
Немає коментарів