FBI चेतावनी: Salt Typhoon ने "संचार की सामान्य धारणाओं" को तोड़ा - 200 कंपनियाँ, 80 देश: "शांत घुसपैठिए" चीनी Salt Typhoon द्वारा वैश्विक निगरानी की रूपरेखा तैयार की जा रही है।

FBI चेतावनी: Salt Typhoon ने "संचार की सामान्य धारणाओं" को तोड़ा - 200 कंपनियाँ, 80 देश: "शांत घुसपैठिए" चीनी Salt Typhoon द्वारा वैश्विक निगरानी की रूपरेखा तैयार की जा रही है।

1) क्या हुआ: 9 कंपनियों से "200 कंपनियों" तक

27 अगस्त (अमेरिकी समय), FBI के साइबर विभाग के प्रमुख ने स्पष्ट किया कि Salt Typhoon द्वारा की गई घुसपैठ अमेरिका में कम से कम 200 कंपनियों तक पहुंच गई है। पिछले साल, अमेरिका में संचार और इंटरनेट की बड़ी 9 कंपनियों पर हमले का पता चलने के बाद, लक्ष्यों का विस्तार क्षैतिज और ऊर्ध्वाधर रूप से हो गया था। यह बयान TechCrunch की रिपोर्ट में व्यापक रूप से साझा किया गया, जो जांच अधिकारियों के दृष्टिकोण में "उद्योग क्षेत्र पार" बदलाव का प्रतीक है।TechCrunch


यह मूल्यांकन 13 देशों (अमेरिका, ब्रिटेन, ऑस्ट्रेलिया, कनाडा, न्यूजीलैंड, जर्मनी, इटली, जापान, नीदरलैंड, फिनलैंड, चेक गणराज्य, पोलैंड, स्पेन) द्वारा हस्ताक्षरित संयुक्त साइबर एडवाइजरी द्वारा समर्थित है। दस्तावेज़ संचार से लेकर सरकार, परिवहन, आतिथ्य, सैन्य संबंधित तक "80 देशों के पैमाने" पर प्रभाव की रिपोर्ट के साथ मेल खाता है।CISAThe Washington Postवॉल स्ट्रीट जर्नल


2) यह कितना गहरा उल्लंघन था

अमेरिकी प्रमुख अखबारों की रिपोर्ट के अनुसार, ऑपरेशन 2019 के आसपास से जारी है, और इसमें कॉल रिकॉर्ड या कुछ स्थान डेटा, यहां तक कि कानून प्रवर्तन के लिए संचार संबंधित सिस्टम से संबंधित जानकारी तक पहुंचने की संभावना है। FBI ने लगभग 600 कंपनियों और संगठनों को चेतावनी दी और पहचान और रोकथाम के लिए तकनीकी जानकारी वितरित की।वॉल स्ट्रीट जर्नल


Salt Typhoon, Microsoft के नामकरण में, चीनी भागीदारी के साथ जासूसी गतिविधियों के "क्लस्टर" को संदर्भित करता है। अन्य नामों के रूप में OPERATOR PANDA, GhostEmperor, UNC5807/UNC2286, FamousSparrow आदि साहित्य में प्रकट होते हैं, और विभिन्न कंपनियों और एजेंसियों के अवलोकन एक दूसरे के साथ मेल खाते हैं।CISAMicrosoft Learnvaronis.comtrustwave.com


3) वे कैसे अंदर आए: TTP के मुख्य बिंदु

संयुक्त एडवाइजरी और विभिन्न मीडिया के तकनीकी विश्लेषण को मिलाकर, TTP (रणनीति, तकनीक, और प्रक्रियाएं) के मुख्य बिंदु निम्नलिखित तीन बिंदुओं में संक्षेपित किए जा सकते हैं।

  • परिधि उपकरण की ज्ञात कमजोरियों का श्रृंखला दुरुपयोग: राउटर, VPN, फायरवॉल आदि के पैच न किए गए स्थानों से क्षैतिज विस्तार। सेटिंग परिवर्तन के निशान छिपाना और लॉग ट्रांसफर में हेरफेर के माध्यम से लंबे समय तक ठहराव।CISAThe Hacker News

  • प्रमाणीकरण जानकारी की चोरी और उपकरण "स्थायीकरण": डिवाइस पर क्रेडेंशियल्स को निकालना, वर्चुअलाइजेशन वातावरण या नेटवर्क टनल जोड़कर बाहरी C2 से गुप्त कनेक्शन।CISA

  • संचार डेटा का लक्षित हमला: कॉल मेटाडेटा तक पहुंच और नेटवर्क के भीतर नियंत्रण की समझ के माध्यम से उच्च निगरानी मूल्य के लक्ष्यों का चयन।वॉल स्ट्रीट जर्नल

एडवाइजरी, IOC (घुसपैठ संकेतक) और पता लगाने के नियम को JSON आदि में प्रदान करता है, और उपकरण फर्मवेयर की पूर्णता की जांच और सेटिंग अंतर का ऑडिट को "निरंतर संचालन के मानक" में उठाने की मांग करता है।CISA


4) सोशल मीडिया की प्रतिक्रिया: मैदान और जनमत के बीच तापमान का अंतर

 


  • FBI आधिकारिक ने X पर संयुक्त एडवाइजरी का संदर्भ देने और नेटवर्क रक्षकों को विशिष्ट उपायों को लागू करने के लिए प्रोत्साहित किया। टोन "जारी खतरे" की पुनः पुष्टि है।X (पूर्व में ट्विटर)

  • सुरक्षा पत्रकार के बीच, **"200 कंपनियां और 80 देश"** के पैमाने को एक संकेत के रूप में जोर दिया गया, और Mastodon पर भी साझा किया गया। वाशिंगटन पोस्ट की श्रृंखला की रिपोर्ट का संदर्भ देने वाले पोस्ट प्रमुख थे।Mastodon hosted on mastodon.socialThe Washington Post

  • उद्योग मीडिया के आधिकारिक खाते ने "अंतरराष्ट्रीय संयुक्त एडवाइजरी में Salt Typhoon को शीर्ष खतरे के रूप में स्थान दिया गया" की सूचना दी, और CVE प्रबंधन और परिधि उपकरण लॉग की सुरक्षा की सिफारिश की।X (पूर्व में ट्विटर)

सोशल मीडिया पर "E2EE संदेश के उपयोग को बढ़ावा देना", "कॉल या SMS पर आधारित पहचान सत्यापन की पुनः समीक्षा", "उपकरण सेटिंग का संस्करण प्रबंधन" तीन व्यावहारिक विषयों के रूप में ट्रेंड कर रहे हैं। इसके विपरीत, भू-राजनीतिक प्रतिक्रिया में चीनी सरकार की भागीदारी से इनकार भी फैल रहा है, और यह एक सूचना युद्ध का रूप ले रहा है।Reuters


5) जापान के लिए इसका अर्थ: संयुक्त बयान का "पार्टीकरण"

जापान संयुक्त एडवाइजरी के हस्ताक्षरकर्ता है, और देश के भीतर महत्वपूर्ण बुनियादी ढांचा (संचार, परिवहन, आतिथ्य, सार्वजनिक) उपायों के "पार्टी" हैं। विशेष रूप से,

  • परिधि उपकरण की सेटिंग ऑडिट (अप्रयुक्त टनल या संदिग्ध NAT/ACL)

  • उपकरण लॉग की बाहरी सुरक्षा (SIEM ट्रांसफर + छेड़छाड़ का पता लगाना)

  • मौजूदा संचालन की स्वचालित दृश्यता (कॉन्फ़िगरेशन अंतर और फर्मवेयर की स्थिरता)
    , संचालन लागत का भुगतान करके भी सामान्यीकृत होना चाहिए।The Hacker NewsCISA


6) अभी उठाए जा सकने वाले विशिष्ट कदम (CISO/ऑपरेशन टीम के लिए)

  1. एडवाइजरी का त्वरित कार्यान्वयन: AA25-239A के IOC/पता लगाने के नियमों को प्राप्त और लागू करें, और पिछले 90 दिनों के लॉग में हंटिंग करें।CISA

  2. परिधि उपकरण की "पूर्ण SBOM + संस्करण सूची": Cisco/Juniper/Palo Alto/अन्य उपकरणों पर कमजोर संस्करणों की सूची बनाएं, EoL/EoS को प्रतिस्थापन योजना में शामिल करें।The Hacker News

  3. कॉल/SMS आधारित प्रमाणीकरण से हटना: उच्च जोखिम वाले विभागों को एन्क्रिप्टेड संदेश##HTML_TAG_477