15 cyberbyråer gir felles advarsel om Kina-relatert skjult botnet-trussel

  • NCSC og 15 allierte byråer advarer: Kina-tilknyttede botnett skjuler statlige cyberangrep
  • Kinesiske Integrity Technology Group drev et Raptor Train-botnett med 200 000 enheter.
  • Kritisk infrastruktur innen energi, transport og offentlig sektor har blitt angrepet.

National Cyber Security Centre (NCSC) og 15 internasjonale partnere har sendt ut et felles varsel. De advarer om at trusselaktører fra Kina skjuler angrep bak nettverk av kompromitterte vanlige internett-enheter.

Varslet beskriver et stort taktisk skifte. Grupper tilknyttet Beijing leder nå aktivitet gjennom hundretusener av kompromitterte hjemmerutere og smarte enheter. Denne tilnærmingen erstatter egen infrastruktur for angripere.

Botnett bygget av kompromitterte hjemmeenheter

Dokumentet identifiserer et mønster i operasjonene til Volt Typhoon og Flax Typhoon. I hvert tilfelle sendes trafikken gjennom kompromitterte rutere fra små kontor og hjemmekontor før den når målet sitt.

Disse skjulte nettverkene hjelper Kina-tilknyttede aktører med å skanne mål, levere skadevare og hente ut data. De skjuler også opprinnelsen til hvert angrep.

Raptor Train, et slikt nettverk, infiserte mer enn 200 000 enheter globalt i 2024, ifølge NCSC. FBI mener ansvaret ligger hos Integrity Technology Group, et cybersikkerhetsfirma med base i Beijing.

Storbritannia sanksjonerte selskapet i desember 2025 for uforsvarlig cyberaktivitet mot sine allierte.

Mange av de kompromitterte maskinene er utdaterte webkameraer, videoopptakere, brannmurer og lagringsenheter på nettverket. Disse får ikke lenger sikkerhetsoppdateringer fra leverandørene. Det gjør dem til enkle mål for masseutnyttelse.

Nasjonalt senter for cybersikkerhet sammen med britisk industri og 15 internasjonale partnere, Kilde: NCSC
Nasjonalt senter for cybersikkerhet sammen med britisk industri og 15 internasjonale partnere, Kilde: NCSC

Vestlig infrastruktur allerede forberedt

Volt Typhoon har brukt et eget skjult nettverk kalt KV Botnet. Gruppen har fått fotfeste på kritisk nasjonal infrastruktur i USA og allierte land.

Justisdepartementets dokumenter vist til i varslet støtter dette funnet. Strømnett, transportsystemer og myndighetsnettverk nevnes som aktive mål.

Paul Chichester, operasjonsdirektør i NCSC, peker på et eget problem kalt utdøing av kompromissindikatorer. Identifikatorene som brukes til å spore angripere forsvinner nesten like raskt som forskere publiserer dem.

Problemet gjenspeiler bredere utfordringer med å spore statsstøttede hacker-kampanjer mot både kritisk infrastruktur og finanssektoren.

De siste årene har vi sett en bevisst endring hos cybergrupper basert i Kina som utnytter disse nettverkene for å skjule sin ondsinnede aktivitet i et forsøk på å unngå ansvar, sier Paul Chichester, operasjonsdirektør i NCSC.

Varslet oppfordrer organisasjoner til å etablere normal trafikk som referanse og bruke dynamiske trusseletninger. Det anbefales også å følge skjulte Kina-tilknyttede nettverk som egne avanserte vedvarende trusler.

I 2024 ble det registrert mer enn $ 2 milliarder i tap av digitale aktiva grunnet cyberaktivitet. De kommende månedene vil teste om forsvarerne klarer å holde følge. Motstanderen har gjort selve attribueringen til det første offeret.


For å lese de siste kryptomarkedsanalysene fra BeInCrypto, klikk her.

Ansvarsfraskrivelse

Alle informatie op onze website wordt te goeder trouw en uitsluitend voor algemene informatiedoeleinden gepubliceerd. Elke actie die de lezer onderneemt op basis van de informatie op onze website is strikt op eigen risico.