
Скандальная китайская хакерская атака Salt Typhoon скомпрометировала больше американских телекоммуникационных компаний, чем сообщалось ранее, включая Charter Communications, Consolidated Communications и Windstream, о чем пишет Reuters со ссылкой на газету The Wall Street Journal.
Хакеры также использовали незащищенные сетевые устройства от поставщика систем безопасности Fortinet и взломали крупные сетевые маршрутизаторы от Cisco Systems. Об этом сообщают информированные источники The Wall Street Journal.
В дополнение к глубоким вторжениям в AT&T и Verizon, хакеры взломали другие сети, принадлежащие Lumen Technologies и T-Mobile. Китай отрицает причастность к подобным действиям и обвиняет США в распространении дезинформации.

В статье говорится, что советник по национальной безопасности США Джейк Салливан (Jake Sullivan) на секретном заседании Белого дома осенью 2023 года сообщил руководителям телекоммуникационных и технологических компаний, что китайские хакеры получили возможность по своему желанию отключать десятки американских портов, электросетей и других объектов инфраструктуры.
Атака Salt Typhoon, связанная с Китаем, была нацелена на системы AT&T и Verizon, которые признали факт взлома только на прошлой неделе. Теперь же сети операторов беспроводной связи в США защищены, поскольку они сотрудничают с правоохранительными органами и государственными служащими.
Lumen заявила, что больше не видит доказательств присутствия злоумышленников в своей сети и что доступ к данным клиентов не осуществлялся. T-Mobile заявила, что пресекла недавние попытки проникновения в ее системы и защитила конфиденциальную информацию клиентов от доступа, согласно журналу.
Verizon сообщила газете, что несколько высокопоставленных клиентов в правительстве и политике подверглись целенаправленным атакам со стороны злоумышленников и что эти люди были уведомлены.
В Verizon сообщили газете, что «Verizon пресекла действия, связанные с этим конкретным инцидентом». Cisco и Fortinet отказались от комментариев.
-
06.01.2025 10:55:00 | iXBT.com
06.01.2025 10:47:00 | iXBT.com
06.01.2025 10:36:00 | iXBT.com
06.01.2025 10:18:00 | iXBT.com
06.01.2025 10:10:00 | iXBT.com
06.01.2025 09:59:00 | iXBT.com
06.01.2025 09:41:00 | iXBT.com
06.01.2025 09:33:00 | iXBT.com
06.01.2025 09:22:00 | iXBT.com
06.01.2025 09:15:00 | iXBT.com
06.01.2025 08:55:00 | iXBT.com
06.01.2025 08:49:00 | iXBT.com
06.01.2025 08:41:00 | iXBT.com
06.01.2025 08:16:00 | iXBT.com
06.01.2025 08:07:00 | iXBT.com
06.01.2025 07:45:00 | iXBT.com
06.01.2025 07:33:00 | iXBT.com
06.01.2025 07:25:00 | iXBT.com
06.01.2025 06:53:00 | iXBT.com
06.01.2025 06:34:00 | iXBT.com
06.01.2025 06:26:00 | iXBT.com
06.01.2025 06:17:00 | iXBT.com
06.01.2025 06:09:00 | iXBT.com
06.01.2025 05:50:00 | iXBT.com
06.01.2025 05:43:00 | iXBT.com
06.01.2025 05:35:00 | iXBT.com
06.01.2025 05:22:00 | iXBT.com
06.01.2025 05:16:00 | iXBT.com
06.01.2025 05:07:00 | iXBT.com
06.01.2025 00:54:00 | iXBT.com
06.01.2025 00:39:00 | iXBT.com
06.01.2025 00:31:00 | iXBT.com
-
13.03.2025 17:02:36 | it-world
13.03.2025 16:30:16 | ferra.ru
13.03.2025 16:25:09 | ferra.ru
13.03.2025 16:19:22 | vc.ru
13.03.2025 15:21:06 | ferra.ru
13.03.2025 14:40:08 | Хабр
13.03.2025 14:38:40 | vc.ru
Техническая поддержка проекта ВсеТут