ФБР считает, что идет «физическое разрушение важной IT-инфраструктуры».
Китайская хакерская группа «Volt Typhoon» воспользовалась ошибкой программного обеспечения, чтобы взломать несколько интернет-компаний в США и других странах. Исследователи из Lumen Technologies сообщили в своем блоге, что хакеры воспользовались ранее неизвестной уязвимостью в Versa Director — программной платформе, используемой для управления услугами для клиентов компании Versa Networks, базирующейся в Санта-Кларе, штат Калифорния.
Исследователь Lumen Райан Инглиш заявил, что интернет-компании стали объектом атак злоумышленников с целью широкомасштабной скрытой слежки за их клиентами.
В сообщении говорится, что были опознаны четыре жертвы из США и одна жертва из Индии, хотя эксперты отказались раскрыть названия пострадавших фирм.
Компания Versa Networks выпустила уведомление, в котором признала, что уязвимость была использована «по крайней мере в одном известном случае» группой опытных хакеров, и настоятельно рекомендовала клиентам обновить свое программное обеспечение, чтобы исправить ошибку.
На прошлой неделе Агентство по кибербезопасности и безопасности инфраструктуры США добавило уязвимость Versa в свой список «известных эксплуатируемых уязвимостей».
Группа Volt Typhoon стала предметом особой обеспокоенности для американских специалистов по кибербезопасности.
В апреле директор ФБР Кристофер Рэй заявил, что Китай разрабатывает «возможность физического разрушения» критически важной IT-инфраструктуры США.






