Security researchers have discovered that a Chinese government-linked hacker group, Volt Typhoon, exploited a zero-day vulnerability in Versa Networks' software to target U.S. internet service providers. The group, known for targeting critical infrastructure, aims to disrupt U.S. military response in a potential future Taiwan invasion. The hackers sought to access downstream customer networks of compromised companies, with four U.S. firms and one Indian company confirmed as victims. Versa has since patched the vulnerability, which was reported in late June. The U.S. cybersecurity agency CISA has added this zero-day to its list of exploited vulnerabilities, warning that such flaws are frequent attack vectors posing significant risks to federal enterprises. This incident highlights the ongoing cyber threats to critical infrastructure and the importance of rapid vulnerability patching.
중국 정부와 연관된 해커 그룹 '볼트 타이푼(Volt Typhoon)'이 미국 인터넷서비스 제공업체를 대상으로 알려지지 않은 취약점을 이용해 공격했다고 보안 연구진이 밝혔다. 이 그룹은 버사 네트웍스(Versa Networks)의 소프트웨어 '버사 디렉터(Versa Director)'의 제로데이 취약점을 악용했다. 볼트 타이푼은 미국의 주요 기반 시설을 노리며, 특히 미래의 대만 침공 시 미군의 대응을 방해하려는 목적을 가진 것으로 알려졌다. 해커들은 피해 기업의 고객 네트워크에 접근하려 했으며, 미국 내 4개 기업과 인도의 1개 기업이 피해를 입은 것으로 확인됐다. 버사는 취약점을 패치했으며, 미국 사이버보안 기관 CISA는 이를 악용된 취약점 목록에 추가했다. CISA는 이러한 유형의 취약점이 악의적인 사이버 공격자들의 빈번한 공격 벡터이며 연방 기업에 상당한 위험을 초래한다고 경고했다.