🔵 عنوان مقاله
Inside Salt Typhoon: China's State-Corporate Advanced Persistent Threat (26 minute read)
🟢 خلاصه مقاله:
این مقاله Salt Typhoon را بهعنوان یک APT وابسته به MSS چین معرفی میکند که با تکیه بر اکوسیستم پیمانکاری—از جمله i-SOON—شبکههای مخابراتی جهانی را هدف میگیرد. این گروه توانسته است با حفظ دسترسی طولانیمدت (حدود ۳۹۳ روز) در اپراتورهای آمریکایی مانند AT&T، Verizon و T-Mobile بهصورت پنهانی داده جمعآوری کند. روشهای آن شامل ایمپلنتهای سفارشی روی روترها، تغییرات گزینشی در firmware و بهرهبرداری از دستگاههای مرزی شبکه است تا ماندگاری و اختفا تضمین شود. برای پوشش و انکارپذیری نیز از شرکتهای ظاهراً خصوصی مانند Sichuan Juxinhe و Beijing Huanyu Tianqiong استفاده میشود. با وجود این سطح از پیچیدگی، Salt Typhoon ضعفهای OPSEC قابلتوجهی دارد—از الگوهای قابل پیشبینی تا استفادهٔ تکراری از زیرساخت—که مسیر شناسایی و اختلال را برای مدافعان باز میگذارد.
#APT #CyberEspionage #TelecomSecurity #ChinaMSS #SupplyChainThreats #RouterImplants #OPSEC #ThreatIntelligence
🟣لینک مقاله:
https://dti.domaintools.com/inside-salt-typhoon-chinas-state-corporate-advanced-persistent-threat/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Inside Salt Typhoon: China's State-Corporate Advanced Persistent Threat (26 minute read)
🟢 خلاصه مقاله:
این مقاله Salt Typhoon را بهعنوان یک APT وابسته به MSS چین معرفی میکند که با تکیه بر اکوسیستم پیمانکاری—از جمله i-SOON—شبکههای مخابراتی جهانی را هدف میگیرد. این گروه توانسته است با حفظ دسترسی طولانیمدت (حدود ۳۹۳ روز) در اپراتورهای آمریکایی مانند AT&T، Verizon و T-Mobile بهصورت پنهانی داده جمعآوری کند. روشهای آن شامل ایمپلنتهای سفارشی روی روترها، تغییرات گزینشی در firmware و بهرهبرداری از دستگاههای مرزی شبکه است تا ماندگاری و اختفا تضمین شود. برای پوشش و انکارپذیری نیز از شرکتهای ظاهراً خصوصی مانند Sichuan Juxinhe و Beijing Huanyu Tianqiong استفاده میشود. با وجود این سطح از پیچیدگی، Salt Typhoon ضعفهای OPSEC قابلتوجهی دارد—از الگوهای قابل پیشبینی تا استفادهٔ تکراری از زیرساخت—که مسیر شناسایی و اختلال را برای مدافعان باز میگذارد.
#APT #CyberEspionage #TelecomSecurity #ChinaMSS #SupplyChainThreats #RouterImplants #OPSEC #ThreatIntelligence
🟣لینک مقاله:
https://dti.domaintools.com/inside-salt-typhoon-chinas-state-corporate-advanced-persistent-threat/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
DomainTools Investigations | DTI
Inside Salt Typhoon: China’s State-Corporate Advanced Persistent Threat - DomainTools Investigations | DTI
Salt Typhoon is a Chinese state-sponsored cyber threat group aligned with the Ministry of State Security (MSS), specializing in long-term espionage operations targeting global telecommunications infrastructure. Active since at least 2019, Salt Typhoon has…
🔵 عنوان مقاله
Chinese TA415 Uses VS Code Remote Tunnels to Spy on US Economic Policy Experts (2 minute read)
🟢 خلاصه مقاله:
گروه تهدید TA415 وابسته به چین با ارسال ایمیلهای فریبنده و سوءاستفاده از قابلیت VS Code Remote Tunnel، کارشناسان سیاستگذاری اقتصادی آمریکا را هدف گرفته است. مهاجمان با جا زدن خود بهعنوان منابع معتبر، قربانیان را به فعالسازی یا استفاده از این ابزار ترغیب میکنند تا دسترسی پنهانی به سیستمها بگیرند و با ترافیکی شبیه کار عادی توسعهدهندگان، اسناد و فعالیتها را بیسروصدا رصد و دادهها را استخراج کنند. تمرکز عملیات بر جمعآوری اطلاعات حساس درباره سیاستهای تجاری آمریکا و چین—از مذاکرات و تعرفهها تا جهتگیریهای کلان—است و تکیه بر ابزارهای رایج و قابلاعتماد، کشف حمله را دشوارتر میکند. بر اساس شواهد رفتاری و زیرساختی، این فعالیت به TA415 نسبت داده میشود و هدف آن فراهمکردن بینشهای بهموقع برای تصمیمسازی است.
#CyberEspionage #TA415 #VSCodeRemoteTunnel #APT #SpearPhishing #USChinaTrade #Infosec #ThreatIntelligence
🟣لینک مقاله:
https://thehackernews.com/2025/09/chinese-ta415-uses-vs-code-remote.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Chinese TA415 Uses VS Code Remote Tunnels to Spy on US Economic Policy Experts (2 minute read)
🟢 خلاصه مقاله:
گروه تهدید TA415 وابسته به چین با ارسال ایمیلهای فریبنده و سوءاستفاده از قابلیت VS Code Remote Tunnel، کارشناسان سیاستگذاری اقتصادی آمریکا را هدف گرفته است. مهاجمان با جا زدن خود بهعنوان منابع معتبر، قربانیان را به فعالسازی یا استفاده از این ابزار ترغیب میکنند تا دسترسی پنهانی به سیستمها بگیرند و با ترافیکی شبیه کار عادی توسعهدهندگان، اسناد و فعالیتها را بیسروصدا رصد و دادهها را استخراج کنند. تمرکز عملیات بر جمعآوری اطلاعات حساس درباره سیاستهای تجاری آمریکا و چین—از مذاکرات و تعرفهها تا جهتگیریهای کلان—است و تکیه بر ابزارهای رایج و قابلاعتماد، کشف حمله را دشوارتر میکند. بر اساس شواهد رفتاری و زیرساختی، این فعالیت به TA415 نسبت داده میشود و هدف آن فراهمکردن بینشهای بهموقع برای تصمیمسازی است.
#CyberEspionage #TA415 #VSCodeRemoteTunnel #APT #SpearPhishing #USChinaTrade #Infosec #ThreatIntelligence
🟣لینک مقاله:
https://thehackernews.com/2025/09/chinese-ta415-uses-vs-code-remote.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon