Телекоммуникационный сектор Сингапура столкнулся с одной из наиболее сложных киберопераций последних лет. По данным Агентства кибербезопасности Сингапура (Cyber Security Agency, CSA), продвинутая китайская хак-группировка UNC3886 получила несанкционированный доступ к сетям всех четырех крупнейших операторов связи страны: Singtel, StarHub, M1 и Simba.
Масштаб инцидента: атака на всех крупных операторов связи
По официальной информации, проникновение в инфраструктуру началось еще в начале 2025 года. На уровне сетей операторов фиксировалась аномальная активность, но первые подтвержденные сигналы о возможной компрометации появились летом, когда сами телеком-компании уведомили власти о подозрительных событиях.
Особенность инцидента в том, что под удар одновременно попали все ключевые участники телеком-рынка. Для государства с развитой цифровой экономикой это создает системный риск: нарушение работы операторов связи способно затронуть банковские сервисы, госуслуги, транспорт, здравоохранение и критическую инфраструктуру.
Операция Cyber Guardian: крупнейший ответ Сингапура на киберугрозу
После выявления атаки правительство запустило масштабную контроперацию Cyber Guardian, целью которой были вытеснение злоумышленников из сетей, очистка инфраструктуры и укрепление защитных механизмов. По данным CSA, это стала крупнейшая кибероперация в истории страны.
Работа продолжалась около 11 месяцев, в ней участвовали более 100 специалистов из шести государственных структур, включая силовые ведомства и разведывательные службы. При этом ключевым требованием было вести расследование и реагирование без остановки критически важных сервисов связи, что значительно усложняет как техническую, так и организационную сторону операции.
Министр цифрового развития и информации Жозефин Тео подчеркнула, что, несмотря на беспрецедентный характер атаки, Сингапуру удалось избежать катастрофических последствий — не было зафиксировано сбоев в предоставлении услуг связи и нарушений в работе жизненно важных сервисов.
Тактика UNC3886: 0-day уязвимости и кастомные руткиты
По оценке CSA, атака носила «хирургически точный и высокоизбирательный характер». UNC3886 фокусировалась на отдельных, наиболее ценных для долгосрочной разведки сегментах инфраструктуры, тщательно обходя классические средства защиты.
Эксплуатация 0-day и атаки на сетевую и виртуализационную инфраструктуру
Власти Сингапура не раскрывают технические детали всех использованных эксплойтов, однако ранее эксперты Mandiant связывали UNC3886 с эксплуатацией уязвимостей нулевого дня в:
- межсетевых экранах FortiGate (CVE-2022-41328);
- гипервизоре VMware ESXi (CVE-2023-20867);
- системе управления виртуальной инфраструктурой VMware vCenter Server (CVE-2023-34048).
Такая комбинация целей указывает на прицельную работу по инфраструктуре уровня провайдера: сначала — проникновение через сетевые устройства, затем — движение вглубь среды виртуализации, где сосредоточены критические сервисы.
Дополнительно применялись кастомные руткиты — вредоносные компоненты, маскирующиеся на уровне операционной системы и позволяющие злоумышленникам длительно сохранять присутствие, оставаясь незамеченными традиционными средствами мониторинга.
Что именно удалось получить злоумышленникам
По данным сингапурских властей, данные абонентов не были скомпрометированы. Хакерам не удалось получить доступ к персональной информации пользователей, контенту коммуникаций или платежным данным.
Тем не менее, UNC3886 собрала значительный объем технических сведений: топологию сетей, конфигурации оборудования и систем, а также другую информацию, представляющую ценность для долгосрочной киберразведки и последующего планирования операций. Подобный доступ позволяет злоумышленникам в будущем быстрее и точнее наносить новые удары, в том числе уже с потенциальным влиянием на сервисы и пользователей.
Параллели с операцией Salt Typhoon против телекомов США
Инцидент в Сингапуре вписывается в более широкий тренд атак на телеком-сектор со стороны государственно-спонсируемых группировок. Ранее сообщалось о кампании Salt Typhoon, в рамках которой были скомпрометированы несколько американских телеком-операторов, а также получен доступ к системам законного прослушивания. В ответ ФБР объявило вознаграждение до 10 млн долларов США за информацию об участниках этой группы.
Обе операции демонстрируют, что операторы связи стали приоритетной целью долгосрочных разведывательных кампаний, где главная задача — не мгновенное нанесение ущерба, а получение устойчивого, скрытого доступа к инфраструктуре.
Для телеком-компаний и других организаций эти события подчеркивают необходимость переоценки моделей угроз. Защита только периметра сети и классический антивирусный подход уже не достаточны против противников, использующих 0-day уязвимости, сложные цепочки атак и скрытные механизмы закрепления.
Практические меры включают регулярный аудит конфигураций сетевого и виртуализационного оборудования, внедрение продвинутых средств обнаружения аномалий и атак (EDR/XDR, NDR), планирование реагирования на инциденты, а также тесное взаимодействие с национальными центрами кибербезопасности и отраслевыми CERT. Чем раньше обнаруживается подобная активность, тем выше шансы минимизировать последствия и не допустить утечки чувствительных данных.