Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Кибератаки ботнета Flax Typhoon нацелены на маршрутизаторы и IoT-устройства известных производителей

25/09/24

hack173-1

На прошлой неделе агентства альянса «Пять глаз», включающего США, Великобританию, Канаду, Австралию и Новую Зеландию, выпустили совместное предупреждение о кибератаках, связанных с Китайской Народной Республикой. В документе описаны действия кибергруппировки Flax Typhoon, которая использует уязвимости в маршрутизаторах и устройствах интернета вещей (IoT) для создания ботнета, направленного на атаки на критическую инфраструктуру. Это передаёт Securitylab.

Согласно отчёту, Flax Typhoon активно эксплуатирует 66 известных уязвимостей для взлома маршрутизаторов, IoT-устройств и других веб-приложений. Среди основных производителей, чьи продукты подвергаются атаке, выделяются:

  • Apache (10 уязвимостей)
  • Cisco (5 уязвимостей)
  • Zyxel (3 уязвимости)
  • QNAP (3 уязвимости)
  • Fortinet (3 уязвимости)
  • Draytek (3 уязвимости)
  • WordPress (2 уязвимости)
  • IBM (2 уязвимости)
  • F5 (2 уязвимости)

Организациям, использующим оборудование этих компаний, рекомендуется немедленно проверить свои системы и устранить выявленные уязвимости.

По данным анализа, 47,9% заражённых устройств находятся в США, что указывает на серьёзную угрозу для критической инфраструктуры страны. Другими значимыми целями атаки являются Вьетнам (8%), Германия (7,2%) и ряд других стран, включая Канаду, Великобританию и Индию.

gxvsudzrtnetdgh6mr3f38hcrcktiq3e

На момент публикации предупреждения, 41 из 66 уязвимостей уже были включены в базу данных VulnCheck KEV. Примечательно, что только 27 из этих уязвимостей были включены в каталог известных эксплуатируемых уязвимостей (KEV) CISA. После выхода предупреждения VulnCheck обновила свой ресурс, добавив все 66 уязвимостей, и ожидается, что CISA также обновит свой каталог в ближайшее время.

Для защиты от атак ботнета Flax Typhoon и других подобных угроз, ФБР рекомендует следующие действия:

  1. Отключение неиспользуемых служб и портов для уменьшения поверхности атаки.
  2. Внедрение сегментации сети для ограничения распространения угрозы в случае компрометации.
  3. Мониторинг высокого объема сетевого трафика, который может указывать на активность ботнета.
  4. Своевременное применение патчей и обновлений для устранения известных уязвимостей.
  5. Замена паролей по умолчанию на сложные уникальные пароли для каждого устройства.
  6. Регулярное планирование перезагрузок устройств, что может помочь в удалении вредоносного ПО из оперативной памяти.
  7. Замена устаревшего оборудования, которое больше не поддерживается производителем.
Темы:Интернет вещей (IoT)ПреступленияботнетКомпании
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

  • Finternet: перезагрузка финансовой системы
    Александр Подобных, Независимый эксперт по ИБ в SICP.ueba.su
    Мир современных финансов стремительно меняется под влиянием технологического прогресса. Одним из самых революционных явлений стало появление концепции Finternet, объединяющей финансовую сферу и цифровые технологии. Это не просто эволюция традиционных финансовых систем, а их полное преобразование, позволяющее осуществлять банковские операции, инвестировать, кредитовать и страховать риски в цифровой среде без посредников и территориальных границ.
  • Куда российским компаниям мигрировать с Active Directory?
    Несмотря на то, что Active Directory является проверенным и широко используемым решением для управления идентификацией и доступом в Windows-средах, существует веская причина, по которой российские компании рассматривают переход на альтернативные каталоги. Эта причина – миграция с иностранных операционных систем, и как следствие – отказ от их экосистем и инфраструктур, построенных на их основе.
  • Чем NDR лучше, чем NTA?
    Станислав Грибанов, руководитель продукта “Гарда NDR”, группа компаний “Гарда”
    В 2024 г. NTA – устаревший класс решений в области анализа сетевого трафика во всем мире, кроме России, где под этой аббревиатурой подразумеваются другая функциональность. Как бы то ни было, направление NTA у международных вендоров либо закрыто, либо эволюционировало в класс NDR. Возникает закономерный вопрос, какие задачи решает NDR, и чем он, собственно, отличается от NTA?
  • Управление уязвимостями: ожидание – реальность и рекомендации
    Сергей Уздемир, заместитель генерального директора по ИТ, АЛТЭКС-СОФТ
    ФСТЭК России разработала и утвердила методический документ по организации управления уязвимостями (VM), который устанавливает цикл этапов работ по VM. Излагаемые в нем подходы универсальны для любых организаций и тесно пересекаются с зарубежными стандартами, в частности с ISO/IEC 27002, Control 8.8 – Management of Technical Vulnerabilities.
  • Security Vision TIP и Anomali: какая система контроля подойдет лучше
    Александр Голубчиков, руководитель по продуктам кибербезопасности, МегаФон
    Рассмотрим подходы к реализации Threat Intelligence Platform от зарубежного вендора Anomali и отечественного Security Vision, чтобы сравнить набор функциональности, способы и подходы к реализации сбора и анализа угроз
  • Обзор утилит для создания Forensic Triage: особенности и возможности
    Камиль Камалетдинов, младший эксперт по реагированию на инциденты, отдел реагирования и цифровой криминалистики Angara Security
    Forensic Triage (форензик триаж) - это процесс первичной оценки и классификации цифровых данных в рамках цифрового расследования инцидента безопасности. Основная цель - Forensic Triage – определить, какие данные могут быть наиболее важными и релевантными для дальнейшего анализа и расследования, и сосредоточить усилия на них.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...