قال مسؤولون من ذلك البلد يوم الاثنين إن المتسللين المشتبه بهم في العمل نيابة عن الحكومة الصينية استغلوا أقصى قدر من الضعف ، الذي تلقى تصحيحًا قبل 16 شهرًا ، للتنازل عن مزود اتصالات في كندا ، ومسؤولون من ذلك البلد والولايات المتحدة يوم الاثنين.
وقال مسؤولون في المركز ، وهي وكالة الأمن السيبرانية في الحكومة الكندية ، في بيان: “يدرك المركز السيبراني الأنشطة السيبرانية الخبيثة التي تستهدف حاليًا شركات الاتصالات الكندية”. “من المؤكد أن الجهات الفاعلة المسؤولة هي ممثلون يرعونه الدولة ، وخاصة إعصار الملح.” أصدر مكتب التحقيقات الفيدرالي بيانه المتطابق تقريبًا.
انخفاض أمني كبير
Salt Typhoon هو الاسم الذي يستخدمه الباحثون والمسؤولون الحكوميون لتتبع واحدة من العديد من المجموعات السرية المعروفة باختراق الدول في جميع أنحاء العالم نيابة عن جمهورية الصين الشعبية. في أكتوبر 2023 ، كشف الباحثون أن المتسللين قد قاموا بخلفي أكثر من 10000 جهاز Cisco من خلال استغلال CVE-2023-20198 ، وهو ضعف مع أقصى درجات الشدة 10.
أي مفتاح أو جهاز توجيه أو وحدة تحكم LAN اللاسلكية تقوم بتشغيل iOS XE من Cisco والتي تم تمكين ميزة خادم HTTP أو HTTPS والتعرض للإنترنت كانت عرضة للخطر. أصدرت Cisco تصحيحًا للأمان بعد حوالي أسبوع من نشر شركة Vulncheck لشركة الأمن تقريرها.
تم ربط Salt Typhoon بالاختراقات في العام الماضي والتي تعرضت لخطر شركات الاتصالات المتعددة في الولايات المتحدة ، بما في ذلك Verizon و AT&T. وقالت صحيفة وول ستريت جورنال ، مستشهدة بمسؤولين لم يكشف عن اسمه ، إن المتسللين على الأرجح يستخدمون إمكانية وصولهم السرية على مدار أشهر لمراقبة أنظمة السلك التي توظفها الشركات نيابة عن الوكالات الحكومية. أفادت WSJ أن أعضاء Salt Typhoon تمكنوا أيضًا من الوصول إلى أنواع أخرى من حركة المرور على الإنترنت.