Çinli Hackerlar ABD Altyapısında Tespit Edilemiyor


Çinli Hackerlar ABD altyapı sistemlerinde 'en az beş yıl' saklanıyor

ÇHC’nin devlet destekli tehdit aktörü Volt Typhoon’un, ABD ile bir çatışma durumunda gelecekteki krizler için ABD’nin kritik altyapısını tehlikeye attığı keşfedildi. CISA, kritik altyapı kuruluşlarını Volt Tayfunu gözlemleri konusunda uyarmak için bir güvenlik danışma belgesi yayınladı.

Ayrıca güvenlik tavsiyesi, Volt Typhoon’un aynı zamanda Amerika Birleşik Devletleri’ndeki ve kıta dışındaki İletişim, Enerji, Ulaşım Sistemleri ve Su ve Atık Su Sistemleri Sektörleri gibi sektörlerdeki çeşitli kritik altyapı kuruluşlarına ait birden fazla BT ortamından ödün verdiğini doğrulamaktadır. Guam da dahil olmak üzere toprakları.

Belge

Ağınızı Veri İhlalinden Koruyun

Kötü amaçlı yazılımların, kaynaklarından hedef cihazın web tarayıcısına aktarılan kötü amaçlı dosyaları yakalayarak dağıtım aşamasında ağınıza bulaşmasını önleyin. .


Çinli Hackerlar Tespit Edilemiyor

Volt Typhoon, kritik altyapıları hedeflerken arazide yaşama tekniklerini kullanıyor. Tehdit grubu ayrıca kalıcı erişimi sürdürmek için geçerli hesapları ve operasyonel güvenliği kullanıyor.

ABD yazar ajansları, tehdit aktörünün bazı kurban BT ortamlarına en az 5 yıl boyunca erişime sahip olduğunu kendinden emin bir şekilde belirtti. Tehdit aktörünün, hedeflenen kuruluşu ve çevresini anlamak için kapsamlı bir keşif gezisi gerçekleştirmiş olduğu görülüyor.

Volt Typhoon etkinliği (Kaynak: CISA)
Volt Typhoon etkinliği (Kaynak: CISA)

Tehdit aktörü, ortamı anladıktan sonra taktikleri, teknikleri ve prosedürleri uyarlar ve uzun süre kalıcılığı sürdürmek için kaynaklarını kurbanın ortamına göre tahsis eder.

ABD yazar ajanslarının gözlemlerine dayanarak Volt Typhoon, faaliyetinin bir parçası olarak aşağıdaki eylemleri gerçekleştirir.

  • Ağ topolojilerini, güvenlik önlemlerini, tipik kullanıcı davranışlarını ve önemli ağ ve BT personelini tanımlamaya yönelik kapsamlı keşif.
  • Halka açık ağ aygıtlarındaki (örn. yönlendiriciler, sanal özel ağlar) bilinen veya sıfır gün güvenlik açıklarından yararlanarak BT ağına ilk erişimi elde eder [VPNs]ve güvenlik duvarları) ve ardından kurbanın ağına VPN aracılığıyla bağlanın.
  • Halka açık bir ağ cihazında güvenli olmayan bir şekilde saklanan ağ içindeki yönetici kimlik bilgilerini edinin.
  • Active Directory veritabanını çıkararak tam alan adı uzlaşmasını başarır
  • stratejik ağ sızması ve ek keşif için yükseltilmiş kimlik bilgilerinin kullanılması ve genellikle OT varlıklarına erişme yeteneklerinin kazanılmasına odaklanılması.

CISA, tehdit aktörlerinin faaliyetleri, metodolojileri, TTPS’leri, hafifletici önlemleri, güvenlik ihlali göstergeleri ve diğer bilgiler hakkında ayrıntılı bilgi sağlar.

Siber Güvenlik haberleri, Teknik İncelemeler ve İnfografiklerden haberdar olun. Bizi LinkedIn’de takip edin & heyecan.





Source link