Çin devleti destekli olduğundan şüphelenilen bir siber casusluk grubu olan RedJuliett, Kasım 2023 ile Nisan 2024 arasında Tayvan hükümetini ve akademik, teknolojik ve diplomatik kuruluşları hedef aldı.
Muhtemelen Çin’in Fuzhou kentinden kaynaklanan kurban ağlarına ilk erişim elde etmek için güvenlik duvarları, VPN’ler ve yük dengeleyicilerdeki güvenlik açıklarından yararlandılar; bu, Çin’in Tayvan’a olan ilgisiyle uyumlu ve Tayvan’ın ekonomik ve diplomatik ilişkilerinin yanı sıra istihbarat toplama girişimini öneriyor. Teknolojik gelişmeler.
Kampanyanın Kasım 2023’ten Nisan 2024’e kadar bu sektörleri hedef aldığının belirlenmesi üzerine Tayvan hükümetine, akademik ve teknolojik kurumlara yönelik saldırılarını yoğunlaştırdı.
Scan Your Business Email Inbox to Find Advanced Email Threats - Try AI-Powered Free Threat Scan
RedJuliett’in stratejisi, VPN erişim noktalarını tehlikeye atmaya odaklanarak ağ keşfi ve istismar girişimini içeriyordu. Bu strateji, grubun geçmiş faaliyetleriyle uyumludur ve Hong Kong, Güneydoğu Asya, Güney Kore, ABD ve Afrika’da belirlenen hedeflerle Tayvan’ın ötesine geçen bir genişlemeyi göstermektedir.
Çin devleti destekli olduğundan şüphelenilen bir tehdit aktörü, ilk erişimi elde etmek için internete bakan cihazlardaki (güvenlik duvarları, VPN’ler) güvenlik açıklarından yararlanarak Tayvanlı hedeflere karşı çok yönlü bir saldırı stratejisi uyguladı.
RedJuliett, bu güvenlik açıklarının ötesinde, web uygulamalarını ve veritabanlarını tehlikeye atmak için SQL enjeksiyonu ve dizin geçişi tekniklerinden yararlandı. Bu saldırıları azaltmak için kuruluşların rutin yama uygulamalarına öncelik vermesi ve derinlemesine savunma stratejileri uygulaması gerekir.
Bu stratejiler, devam eden kötü niyetli varlıkları belirlemeye, güvenliği ihlal edilmiş sistemleri ortaya çıkarmaya ve ağ içindeki yanal hareketi durdurmaya odaklanmalıdır.
Ayrıca işletmelerin potansiyel saldırı yüzeyini azaltmak için internete bağlı cihazları düzenli olarak denetlemeleri önerilir.
Bir siber casusluk grubu olan RedJuliett, Tayvan, Laos, Kenya ve Ruanda’daki devlet kurumları da dahil olmak üzere 24 organizasyonun güvenliğini ihlal ederek, keşif veya girişim amacıyla akademik kurumlar, devlet kurumları, düşünce kuruluşları ve teknoloji şirketleri de dahil olmak üzere Tayvan’daki 70’ten fazla ek organizasyonu hedef aldı. süzülme.
Yöntemleri, kurban ağlarında SoftEther VPN erişim noktaları oluşturmayı, güvenlik açığı keşfi için Acunetix tarayıcılarını kullanmayı ve SQL enjeksiyonu ve dizin geçişi gibi zayıflıklardan yararlanmayı içeriyordu.
RedJuliett, ilk erişimi elde ettikten sonra açık kaynaklı web kabuklarını dağıttı ve kalıcılığı sürdürmek ve potansiyel olarak ayrıcalıkları yükseltmek için bir Linux ayrıcalık yükseltme güvenlik açığından yararlandı.
Insikt Group’a göre şirketin operasyonları, kendi kendini kontrol eden kiralık sunucular ve Tayvan üniversitelerinin risk altındaki altyapısının bir kombinasyonu aracılığıyla yürütülüyor.
Bu altyapı, Çin’in Tayvan’ın ekonomik ve teknolojik ilerlemeleri hakkında istihbarat toplama hedefleriyle uyumlu olarak, grubun hedefleri arasında Tayvan’daki devlet kurumları ve kritik teknoloji şirketlerinin yer aldığı kurban ağlarındaki kötü amaçlı trafiği tünellemesine olanak tanıyan bir araç olan SoftEther VPN aracılığıyla yönetiliyor.
Free Webinar! 3 Security Trends to Maximize MSP Growth -> Register For Free