Çin’e bağlı devlet destekli siber saldırganlar, kamusal ve özel alanlardaki hedeflerden ödün vererek aktif olarak geniş bir saldırı altyapısı ağı kuruyor.

Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), Ulusal Güvenlik Ajansı (NSA) ve FBI’dan gelen ortak bir uyarıya göre, saldırganlar, çeşitli alanlarda bilinen güvenlik açıkları için bir dizi açıktan yararlanma ile büyük telekom şirketlerini ve ağ hizmeti sağlayıcılarını hedef alıyor. yönlendiriciler, VPN’ler ve diğer ağ donanımlarının yanı sıra ağa bağlı depolama (NAS) cihazları.

Ağ cihazları daha sonra komut ve kontrol (C2) trafiğini yönlendirmek için ek erişim noktaları olarak kullanılıyor ve uyarıya göre diğer varlıklar üzerinde ağ izinsiz girişlerini gerçekleştirmek için orta noktalar olarak hareket ediyor – hepsi hassas bilgileri çalmaya odaklı.

Siber saldırganlar “tipik olarak izinsiz girişlerini, farklı Çin ISS’lerine çözümlenen çok sayıda Çin merkezli IP adresinden atlama noktaları olarak adlandırılan güvenliği ihlal edilmiş sunuculara erişerek gerçekleştiriyor” Federaller kaydetti. “Siber aktörler genellikle sunucuların kullanımını doğrudan veya dolaylı olarak barındırma sağlayıcılarından uzaktan erişim kiralayarak elde ederler. Bu sunucuları, operasyonel e-posta hesaplarına kaydolmak ve bunlara erişmek, C2 alanlarını barındırmak ve kurban ağlarıyla etkileşim kurmak için kullanırlar. Siber aktörler. [also] kurban ağlarıyla etkileşim kurarken bu atlama noktalarını bir şaşırtma tekniği olarak kullanın.”

Gizleme cephesinde, CISA, ağ savunucularının hesaplarını ve eylemlerini izleyen grupları gözlemlediğini ve tespit edilmemek için devam eden kampanyalarını gerektiği gibi değiştirdiğini söyledi.

Gruplar ayrıca “özellikle ağ ortamına özgü araçlardan yararlanarak, bir ağın gürültüsüne veya normal etkinliğine karışarak etkinliklerini gizlemek için özelleştirilmiş araç setlerini genel kullanıma açık araçlarla karıştırıyorlar.”

Çin bağlantılı tehdit aktörleri tarafından yaygın olarak kullanılan hatalar.
Çin bağlantılı tehdit aktörleri tarafından yaygın olarak kullanılan hatalar. (Kaynak: NSA/CISA/FBI)

Ajanslar, uzlaşmayı önlemek için kullanıcıların mevcut yamaları uygulamalı, gereksiz bağlantı noktalarını ve protokolleri devre dışı bırakmalı ve kullanım ömrü sona ermiş altyapıyı değiştirmelidir.



siber-1