25 Mayıs 2023Ravie LakshmananSiber Tehdit / Casusluk

Çin merkezli sinsi bir grup, tespit edilmeden ABD ve Guam’daki kritik altyapı kuruluşlarına kalıcı bir dayanak noktası kurmayı başardı. Microsoft Ve “Beş Göz” ulusları çarşamba dedi.

Teknoloji devinin tehdit istihbarat ekibi, uzlaşma sonrası kimlik bilgisi erişimi ve ağ sistemi keşfini içeren etkinliği şu adla izliyor: Volt Tayfunu.

Devlet destekli oyuncu dişli Küme Haziran 2021’den beri aktif ve halihazırda kurulu olan veya virüslü makinelerde yerleşik olan araçlardan yararlanarak izinsiz giriş izini gizleyen küme ile casusluk ve bilgi toplamaya yönelik.

Hedeflenen öne çıkan sektörlerden bazıları arasında iletişim, imalat, hizmet, ulaşım, inşaat, denizcilik, hükümet, bilgi teknolojisi ve eğitim yer alıyor.

Şirket ayrıca, kampanyanın “gelecekteki krizler sırasında Amerika Birleşik Devletleri ile Asya bölgesi arasındaki kritik iletişim altyapısını kesintiye uğratabilecek yeteneklerin geliştirilmesini sürdürdüğünü” ılımlı bir güvenle değerlendirdi.

A belirleyici özellik Saldırıların en önemlilerinden biri, yerel web tarayıcısı uygulamalarından veri sızdırmak ve arka kapı erişimi için çalınan kimlik bilgilerinden yararlanmak için özel olarak karadan uzakta yaşama (LotL) tekniklerine güvenerek radarın altında kalmaya “güçlü vurgu”.

Temel amaç, tehdit aktörünün hassas bilgilere erişim elde etmek için kasıtlı olarak düşük bir profil tuttuğunu gösterecek şekilde, düzenli Windows sistemi ve ağ etkinlikleriyle uyumlu hale getirerek algılamayı atlatmaktır.

Microsoft, “Ayrıca Volt Typhoon, trafiği güvenliği ihlal edilmiş küçük ofis ve ev ofis (SOHO) ağ ekipmanları, yönlendiriciler, güvenlik duvarları ve VPN donanımı dahil olmak üzere yönlendirerek normal ağ etkinliğine uyum sağlamaya çalışıyor” dedi.

Alışılmışın dışında bir başka ticaret yolu da, proxy üzerinden bir komuta ve kontrol (C2) kanalı oluşturmak için açık kaynak araçlarının özel sürümlerinin yanı sıra saldırıların kaynağını gizlemek için diğer kuruluşların C2 proxy ağında güvenliği ihlal edilmiş sunucularının kullanılmasıdır.

bir olayda bildirildi New York Times tarafından yayınlanan bir haberde, hasım kolektif, Pasifik Okyanusu’ndaki hassas bir ABD askeri karakolu olan Guam adasındaki telekomünikasyon ağlarını ihlal etti ve kötü amaçlı bir web kabuğu yerleştirdi.

İlk giriş vektörü, internete bakan Fortinet FortiGuard cihazlarının bilinmeyen bir sıfır gün kusuru aracılığıyla istismar edilmesini içerir, ancak Volt Typhoon’un Zoho ManageEngine sunucularında kusurları silah haline getirdiği de gözlemlenmiştir. Daha sonra erişim, kimlik bilgilerini çalmak ve ağdaki diğer cihazlara girmek için kötüye kullanılır.

YAKLAŞAN WEBİNAR

Sıfır Güven + Aldatma: Saldırganları Zekanızla Nasıl Alt Edeceğinizi Öğrenin!

Deception’ın gelişmiş tehditleri nasıl algılayabildiğini, yanal hareketi nasıl durdurabildiğini ve Sıfır Güven stratejinizi nasıl geliştirebildiğini keşfedin. Bilgilendirici web seminerimize katılın!

Koltuğumu Kurtar!

Windows üreticileri ayrıca, hedeflenen veya güvenliği ihlal edilmiş müşterileri doğrudan bilgilendirdiğini ve onlara ortamlarının güvenliğini sağlamak için gerekli bilgileri sağladığını belirtti.

Bununla birlikte, tehdit aktörleri saldırılarını gerçekleştirmek için geçerli hesapları ve arazi dışı ikili dosyaları (LOLBins) kullandıklarında bu tür riskleri azaltmanın “özellikle zorlayıcı” olabileceği konusunda uyardı.

Secureworks adı altında tehdit grubunu izleyen bronz siluet“operasyonel güvenlik için dikkatli bir değerlendirme gösterdiğini” söyledi […] ve izinsiz giriş faaliyetinin tespit edilmesini ve atfedilmesini önlemek için güvenliği ihlal edilmiş altyapıya güvenme.”

Gelişme Reuters olarak da geliyor ifşa Çinli bilgisayar korsanlarının, “Doğu Afrika ulusunun Pekin’e borçlu olduğu” hakkında bilgi elde etme iddiasıyla önemli bakanlıklara ve devlet kurumlarına karşı üç yıl süren geniş kapsamlı bir dizi saldırıda Kenya hükümetini hedef aldığı.

Dijital saldırının, en azından 2010’dan beri Kuzey Amerika, Güney Amerika, Afrika ve Orta Doğu’daki hükümet ve diplomatik kuruluşları hedef aldığı bilinen BackdoorDiplomacy (APT15, Playful Taurus veya Vixen Panda) tarafından gerçekleştirildiğinden şüpheleniliyor. .



siber-2