Китайские хакеры взломали сети крупнейших телекоммуникационных компаний Сингапура - «Новости»

  • 14:31, 12-фев-2026
  • Новости / Самоучитель CSS / Изображения / Текст / Заработок / Добавления стилей
  • Евдоким
  • 0

Как сообщило Агентство кибербезопасности Сингапура (CSA), прошлый год оказался тяжелым для телекоммуникационного сектора страны. Выяснилось, что китайская хак-группа UNC3886 проникла в сети всех четырех крупнейших операторов связи Сингапура: Singtel, StarHub, M1 и Simba.


Обнаружив атаку, власти запустили масштабную операцию Cyber Guardian, чтобы остановить злоумышленников и очистить инфраструктуру. Операция длилась 11 месяцев и стала крупнейшей в истории страны. В ней были задействованы более 100 специалистов из шести правительственных ведомств, силовых структур и разведки.


По официальным данным, атакующие проникли в системы операторов связи еще в начале 2025 года. Первые сигналы о странной активности власти получили летом, когда сами телекомы начали докладывать о подозрительных событиях в своих сетях. С этого момента началась долгая и скрытная борьба с хакерами без остановки критических сервисов.


Сообщается, что UNC3886 использовала комбинацию неназванных 0-day уязвимостей и кастомных руткитов для скрытного проникновения в сети и сохранения своих позиций. В CSA подчеркивают, что атака была хирургически точной и тщательно спланированной. Группировка тщательно выбирала цели, обходила защиту и закреплялась в наиболее важных участках инфраструктуры.


Хотя власти не раскрывают подробности об использованных хакерами уязвимостях, ранее ИБ-специалисты Mandiant отмечали, что UNC3886 эксплуатировала проблемы нулевого дня в файрволах FortiGate (CVE-2022-41328), VMware ESXi (CVE-2023-20867) и VMware vCenter Server (CVE-2023-34048).


При этом сингапурские власти заявляют, что хакеры не сумели получить доступ к пользовательским данным. Хотя группа закрепилась в сетях телекомов, украденная информация ограничилась топологией сетей, конфигурациями и другой информацией, полезной в рамках долгосрочной разведки.


Никаких нарушений в работе сервисов не было зафиксировано. Министр цифрового развития и информации Жозефин Тео (Josephine Teo) подчеркнула, что Сингапур избежал катастрофических последствий, к которым обычно приводят подобные атаки.


Напомним, что в конце 2024 года стало известно о похожей операции китайской группировки Salt Typhoon, в рамках которой хакеры скомпрометировали инфраструктуру нескольких американских телекомов и получили доступ к системам законного прослушивания. После этого ФБР предложило награду в размере до 10 млн долларов США за информацию об участниках  хак-группы.


Как сообщило Агентство кибербезопасности Сингапура (CSA), прошлый год оказался тяжелым для телекоммуникационного сектора страны. Выяснилось, что китайская хак-группа UNC3886 проникла в сети всех четырех крупнейших операторов связи Сингапура: Singtel, StarHub, M1 и Simba. Обнаружив атаку, власти запустили масштабную операцию Cyber Guardian, чтобы остановить злоумышленников и очистить инфраструктуру. Операция длилась 11 месяцев и стала крупнейшей в истории страны. В ней были задействованы более 100 специалистов из шести правительственных ведомств, силовых структур и разведки. По официальным данным, атакующие проникли в системы операторов связи еще в начале 2025 года. Первые сигналы о странной активности власти получили летом, когда сами телекомы начали докладывать о подозрительных событиях в своих сетях. С этого момента началась долгая и скрытная борьба с хакерами без остановки критических сервисов. Сообщается, что UNC3886 использовала комбинацию неназванных 0-day уязвимостей и кастомных руткитов для скрытного проникновения в сети и сохранения своих позиций. В CSA подчеркивают, что атака была хирургически точной и тщательно спланированной. Группировка тщательно выбирала цели, обходила защиту и закреплялась в наиболее важных участках инфраструктуры. Хотя власти не раскрывают подробности об использованных хакерами уязвимостях, ранее ИБ-специалисты Mandiant отмечали, что UNC3886 эксплуатировала проблемы нулевого дня в файрволах FortiGate (CVE-2022-41328), VMware ESXi (CVE-2023-20867) и VMware vCenter Server (CVE-2023-34048). При этом сингапурские власти заявляют, что хакеры не сумели получить доступ к пользовательским данным. Хотя группа закрепилась в сетях телекомов, украденная информация ограничилась топологией сетей, конфигурациями и другой информацией, полезной в рамках долгосрочной разведки. Никаких нарушений в работе сервисов не было зафиксировано. Министр цифрового развития и информации Жозефин Тео (Josephine Teo) подчеркнула, что Сингапур избежал катастрофических последствий, к которым обычно приводят подобные атаки. Напомним, что в конце 2024 года стало известно о похожей операции китайской группировки Salt Typhoon, в рамках которой хакеры скомпрометировали инфраструктуру нескольких американских телекомов и получили доступ к системам законного прослушивания. После этого ФБР предложило награду в размере до 10 млн долларов США за информацию об участниках хак-группы.
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Другие новости


Рекомендуем

Комментарии (0)




Уважаемый посетитель нашего сайта!
Комментарии к данной записи отсутсвуют. Вы можете стать первым!