Naglabas ng joint advisory ang National Cyber Security Centre (NCSC) kasama ang 15 international partners. Nagbababala sila na may mga China-linked hackers na tinatago ang kanilang mga atake gamit ang mga compromised na ordinaryong internet devices sa bahay.
Detalye ng advisory na ito na may malaking pagbabago sa taktika. Yung mga group sa likod ng Beijing, ginagamit na nila ngayon ang daan-daang libong nahack na home routers at smart devices para pagdaanan ng kanilang operasyon. Dati, nakahiwalay ang attacker infrastructure nila, pero ngayon, ginagamit na nila ang mga device ng ordinaryong tao.
Botnet na Gawa sa Nahack na Home Devices
Kita sa dokumentong ‘to yung pattern sa operations ng Volt Typhoon at Flax Typhoon. Sa bawat kaso, dumadaan muna yung attack traffic sa mga nahack na small office at home office routers bago umabot sa target nila.
Malaki ang tulong ng mga covert network na ‘to para sa mga China-linked hackers: dito sila nagsa-scan ng targets, nagdi-deliver ng malware, at nagnanakaw ng data. Tinatago din nila dito kung saan talaga nanggagaling ang mga attack.
Isa sa mga example, yung Raptor Train network, in-infect nito ang lampas 200,000 devices worldwide nitong 2024 ayon sa NCSC. Ayon sa FBI, Integrity Technology Group ang nagma-manage nito — isang cybersecurity firm mula Beijing.
Noong December 2025, sinanction ng United Kingdom yung kumpanyang ‘yon dahil sa reckless cyber activity na ginawa nila sa mga kaalyado ng UK.
Karamihan ng na-hack na machines ay mga end-of-life na web camera, video recorder, firewall, at network storage device. Hindi na naglalabas ng security update ang manufacturers para dito, kaya sobrang dali nitong mapasok at i-exploit ng mga hacker.
Handa Na ang Western Infrastructure
Gumamit din ang Volt Typhoon ng hiwalay na covert network na tinatawag na KV Botnet. Nakapwesto na sila sa mahalagang infrastructure ng US at mga kaalyado nito.
Pinatunayan din ito ng mga dokumento mula sa Department of Justice na binanggit sa advisory. Target talaga nila yung energy grid, transport system, at mga government network.
Binalaan din ni Paul Chichester, NCSC Director of Operations, tungkol sa isang issue na tinatawag na indicator of compromise extinction — halos kasabay ng paglabas ng mga taga-research ng warning, agad na nawawala sa sistema yung mga identifier na pwede sana nilang masundan.
Kita din dito yung hirap tracking-in ang mga state-backed na hacking operation, lalo na sa importanteng infrastructure at maging sa finance sector.
“Nitong mga nakaraang taon, kitang-kita natin yung matinding shifting ng mga China-based cyber group na gumamit ng mga ganitong network para maitago nila ang malicious activity at iwas accountability,” ayon kay Paul Chichester, NCSC Director of Operations.
Ipinapayo ng advisory na bantayan ng mga organization ang normal na network traffic nila at mag-adopt ng mga dynamic threat feed. Rekomendasyon din na i-track na parang advanced persistent threat ang mga covert network na konektado sa China.
Ngayong 2024, umabot na sa mahigit $2 billion ang nalugi dahil sa crypto-related cyber attacks. Sa mga susunod na buwan, i-test talaga kung kaya bang makasabay ng mga defender. Ngayon, maging ang pag-trace kung sino talaga ang may gawa ay isa nang biktima ng ganitong klaseng cyber attack.





