Китайские хакеры используют TernDoor, PeerTime, BruteEntry в атаках на телекоммуникации Южной Америки
09.03.2026
15227

Китайская угроза UAT-9244 нацелена на телекоммуникационные сети Южной Америки с вредоносным ПО TernDoor, PeerTime и BruteEntry на устройствах Windows, Linux и периферийных устройствах.
СРОЧНО: Китайские хакеры атаковали телекоммуникации Южной Америки
Держитесь — китайская угроза UAT-9244 активно атакует телекоммуникационные сети Южной Америки. Они развертывают зловредное трио: TernDoor, PeerTime и BruteEntry. Это не только Windows — они атакуют системы Linux и периферийные устройства тоже. Режим полномасштабной атаки активирован.

Cisco Talos только что опубликовал разведданные — эти операции представляют собой чистую кибершпионаж. Они нацелены на телекоммуникационную инфраструктуру в нескольких странах Южной Америки. Думайте о краже данных, сохранении доступа к сети, всей шпионской игре.
- • TernDoor: Пользовательский бэкдор для Windows/Linux
- • PeerTime: Вредоносное ПО для Linux для выполнения команд
- • BruteEntry: Инструмент для подбора SSH-паролей для периферийных устройств
Стек вредоносного ПО разработан для скрытности. TernDoor использует зашифрованную связь с C2, PeerTime маскируется под легитимные процессы, а BruteEntry просто перебирает учетные данные SSH, пока что-то не сработает. Это скоординированный, профессиональный хакерский подход.
UAT-9244 активен как минимум с 2023 года. Их TTP (тактики, техники, процедуры) показывают четкие паттерны китайской государственной поддержки. Они не любители — это кибероперации на уровне государства, нацеленные на критическую инфраструктуру.
Китайская угроза UAT-9244 нацелена на телекоммуникационные сети Южной Америки с вредоносным ПО TernDoor, PeerTime и BruteEntry на устройствах Windows, Linux и периферийных устройствах.
Цепочка атаки начинается с первоначального доступа (фишинг, эксплойты), затем горизонтальное перемещение с использованием набора вредоносного ПО. Как только они внутри, они устанавливают устойчивые позиции в сети. Телекоммуникации = высокоценные цели для сбора разведданных и потенциального нарушения.
Командам безопасности необходимо проверить: Необычную активность SSH, неизвестные процессы в системах Linux, зашифрованный исходящий трафик на подозрительные IP-адреса. Cisco Talos опубликовал IOCs (индикаторы компрометации) — время для охоты.
Суть: Китайские кибероперации расширяются в Латинской Америке. Телекоммуникационная инфраструктура находится на прицеле. Если вы работаете в безопасности в телекоммуникационной компании, предполагайте, что вы уже являетесь целью. Патчите, мониторьте и готовьтесь к следующей волне.
#вредоносное ПО#государственные кибератаки#кибербезопасность#кибершпионаж#телекоммуникационные атаки
Есть тема? Пишите ATLA WIRE в Telegram:t.me/atla_community

