Группа кибершпионажа Salt Typhoon представляет собой серьезную угрозу для глобальной телекоммуникационной инфраструктуры. Активность группы, отслеживаемая с 2019 года, демонстрирует высокий уровень профессионализма в эксплуатации сетевых периферийных устройств, обеспечении длительного скрытного присутствия и сборе конфиденциальных данных. Целями Salt Typhoon становятся телекоммуникационные провайдеры и смежные секторы критической инфраструктуры по всему миру, включая США, Великобританию, страны ЕС и Тайвань.
Описание
Особенностью Salt Typhoon является гибридная модель операций, сочетающая прямое управление со стороны MSS с поддержкой псевдочастных подрядчиков. Такие компании, как i-SOON (Anxun Information Technology Co., Ltd.), Sichuan Juxinhe Network Technology, Beijing Huanyu Tianqiong Information Technology и Sichuan Zhixin Ruijie Network Technology, предоставляют инструменты и инфраструктуру. Эта модель была подробно раскрыта в утечке данных i-SOON в 2024 году и подтверждена обвинительными актами Министерства юстиции США и санкциями Министерства финансов в 2025 году.
Операции группы носят целенаправленный характер и нацелены на сбор сигнальной разведки (SIGINT). С 2022 по 2024 год Salt Typhoon успешно провела серию вторжений в сети крупнейших американских телеком-операторов, включая AT&T, Verizon и T-Mobile. Целью атак стали метаданные абонентов, записи детализации звонков, конфигурации VoIP-инфраструктуры и журналы систем законного перехвата. Параллельно группа compromiseровала сети Национальной гвардии нескольких штатов США, получив доступ к сетевым схемам, конфигурациям VPN и документам по реагированию на инциденты. В Европе объектами атак стали малые и средние интернет-провайдеры в Нидерландах, Германии и Франции, где злоумышленники внедряли специализированные вредоносные программы в прошивки маршрутизаторов для обеспечения долгосрочного доступа.
Тактики группы демонстрируют высокую изощренность. Salt Typhoon активно использует уязвимости нулевого дня в сетевых периферийных устройствах, таких как маршрутизаторы, межсетевые экраны и VPN-шлюзы. Для поддержания присутствия применяются техники жизни за счет земли (Living-off-the-Land Binaries, LOLBins), что затрудняет обнаружение. Уникальной чертой является масштабное использование доменной инфраструктуры, регистрируемой на поддельные американские личности. Анализ показал, что с 2020 по 2025 год группа зарегистрировала не менее 45 доменов, используя вымышленные имена, такие как Monica Burch или Shawn Francis, и адреса в городах вроде Майами или Лос-Анджелеса. Для регистрации consistently использовались почтовые сервисы ProtonMail, а для SSL-сертификатов предпочтение отдавалось коммерческим центрам сертификации вроде GoDaddy и Sectigo, что повышало видимость инфраструктуры как легитимной.
Стратегическое значение Salt Typhoon выходит за рамки традиционного шпионажа. Внедряя скрытые средства контроля в критическую телекоммуникационную инфраструктуру, группа создает потенциал не только для сбора разведданных, но и для потенциального нарушения работы связи в период геополитических кризисов. Это указывает на двойной характер угрозы: повседневный шпионаж в сочетании с подготовкой киберпространства к возможным конфликтам.
Индикаторы компрометации
IPv4
- 162.251.82.125
- 162.251.82.252
- 172.64.53.3
Domais
- *.myorderbox.com
- aria-hidden.com
- asparticrooftop.com
- availabilitydesired.us
- caret-right.com
- chekoodver.com
- clubworkmistake.com
- col-lg.com
- dateupdata.com
- earth.monovm.com
- e-forwardviewupdata.com
- fessionalwork.com
- fitbookcatwer.com
- fjtest-block.com
- gandhibludtric.com
- gesturefavour.com
- getdbecausehub.com
- hateupopred.com
- incisivelyfut.com
- irdns.mars.orderbox-dns.com
- lookpumrron.com
- mars.monovm.com
- materialplies.com
- ns1.value-domain.com
- ns4.1domainregistry.com
- onlineeylity.com
- redbludfootvr.com
- requiredvalue.com
- ressicepro.com
- shalaordereport.com
- siderheycook.com
- sinceretehope.com
- solveblemten.com
- togetheroffway.com
- toodblackrun.com
- troublendsef.com
- verfiedoccurr.com
- waystrkeprosh.com
- www.solveblemten.com
- xdmgwctese.com
Emails
- [email protected]
- [email protected]
- [email protected]
- [email protected]
- [email protected]
- [email protected]
MD5
- e99a18c428cb38d5f260853678922e03