خبر

  • تک بورد - هکرهای روسی سعی در صدمه زدن به صدها شبکه دارند

    هکرهای روسی سعی در صدمه زدن به صدها شبکه دارند
    25 روز و 18 ساعت قبل

    گروه Fancy Bear مسکو تمام مدت درگیر حدس رمز عبور بوده است.
    کشف کارزار ویرانگر SolarWinds روسیه ، کانون توجه تکنیک های پیچیده هواپیماربایی زنجیره تأمین هکرهای اطلاعاتی خارجی مسکو بود. اما اکنون مشخص شده است که ، در سراسر جاسوسی SolarWinds و عواقب آن ، گروه دیگری از هکرهای کرملین با استفاده از تکنیک های اساسی اما اغلب کارآمد ، روزمره معمول روزمره خود را ادامه داده اند تا عملاً هر شبکه آسیب پذیر

    روز پنجشنبه NSA ، FBI ، آژانس امنیت سایبری و زیرساخت DHS و مرکز امنیت سایبری ملی انگلستان با صدور یک هشدار مشترک مشاوره ای از صدها اقدام به نفوذ هکرهای بی رحمانه در سراسر جهان ، همه توسط واحد 26165 انجام شد آژانس اطلاعاتی نظامی GRU روسیه ، معروف به خرس فانتزی یا APT28. این کمپین هک طیف وسیعی از سازمان ها را شامل شده است ، از جمله سازمان های دولتی و نظامی ، پیمانکاران دفاعی ، احزاب سیاسی و مشاوره ای ، شرکت های تدارکاتی ، شرکت های انرژی ، دانشگاه ها ، موسسات حقوقی و شرکت های رسانه ای. به عبارت دیگر ، عملاً هر بخش مورد علاقه در اینترنت. https://techbord.com هکرهای روسی سعی در صدمه زدن به صدها شبکه دارند

    کمپین هک از تکنیک های نسبتاً اساسی علیه این اهداف استفاده کرده است ، به طور دسته جمعی نام های کاربری و رمزهای عبور را حدس می زند تا دسترسی اولیه پیدا کند. اما آژانس های امنیت سایبری هشدار می دهند که مبارزات Fancy Bear با موفقیت چندین نهاد را نقض کرده و ایمیل های منفجر شده را از آنها سرکوب کرده است - و این هنوز پایان نیافته است. راب جویس ، مدیر امنیت سایبری NSA در بیانیه ای همراه با مشاور مشروح نوشت ، به احتمال زیاد در حال انجام است.

    تبلیغات کمپین SolarWinds دارای سابقه هک بسیار مخل است. Fancy Bear در پشت عملیات هک و نشت بود که همه از کمیته ملی دموکراتیک و کمپین کلینتون در سال 2016 گرفته تا کمیته سازمان بین المللی المپیک و آژانس جهانی ضد دوپینگ را هدف قرار داده است. جان هولتکوئیست ، معاون رئیس شرکت امنیتی Mandiant و ردیاب قدیمی GRU می گوید: اما هنوز هیچ دلیلی وجود ندارد که باور کنیم اهداف این تلاش فراتر از جاسوسی سنتی است.

    "این دخالت ها لزوماً هلیکوپترهایی که وقتی به GRU فکر می کنیم به آنها فکر می کنیم ". اما این بدان معنی نیست که کمپین هک قابل توجه نیست. وی مشاوره مشترک ، که آدرس های IP و بدافزارهای مورد استفاده توسط هکرها را نام می برد ، تلاشی برای افزودن "اصطکاک" به یک عملیات موفقیت آمیز نفوذ می داند. "این یک یادآوری خوب است که GRU هنوز در آنجا حضور دارد و این نوع فعالیت ها را انجام می دهد و به نظر می رسد بیشتر روی اهداف جاسوسی کلاسیک مانند سیاست گذاران ، دیپلمات ها و صنعت دفاع متمرکز شده است."

    اهداف بخش انرژی در این کارزار هکری پرچم قرمز دیگری را برافراشته می کند ، خصوصاً با توجه به اینکه تیم هک GRU دیگری ، Sandworm ، همچنان تنها هکرهایی است که باعث خاموشی واقعی شده است ، در سال 2015 و 2016 کارخانه های برق اوکراین را خرابکاری می کند. در اوایل سال 2020 که هکرها "نهادی انرژی" ایالات متحده را درست قبل از کریسمس در سال 2019 هدف قرار داده بودند. این مشاوره شامل آدرس های IP بود که بعدا با GRU Unit 26165 مطابقت داشتند ، همانطور که اولین بار توسط WIRED در سال گذشته گزارش شد. هولت کوئیست می گوید: "من همیشه وقتی GRU را در فضای انرژی می بینم نگران هستم." حتی در این صورت ، او هنوز هم جاسوسی ساده را انگیزه احتمالی می داند. "مهم است که بخاطر بسپاریم روسیه یک کشور پترو است. آنها علاقه زیادی به بخش انرژی دارند. این بخشی از نیازهای اطلاعاتی آنها خواهد بود."

    هک شدن بی رحمانه GRU ممکن است "فرصت طلبانه" باشد جو اسلوویک ، که اطلاعات را در شرکت امنیتی Gigamon هدایت می کند و برای اولین بار ارتباط بین وزارت انرژی هشدار و GRU را تشخیص می دهد ، "به جای هدف قرار داده است. وی اظهار داشت که تیم ممکن است به سادگی به هر شبکه ای دسترسی پیدا کند که بتواند قبل از قطع دسترسی به سایر هکرهای کرملین با ماموریت های خاص تر ، مانند جاسوسی یا اخلال ، دسترسی پیدا کند. اسلوویک می گوید: "آنها مأموریت دارند" بروید بیرون و در سازمان های مورد علاقه ما را از نقاط دسترسی استفاده کنید. " "سپس آنها روی آن می نشینند یا آن را به احزاب منتقل می كنند كه بیشتر از هر كدام از دخالت ها بیشترین دسترسی را داشته باشند."

    تبلیغات

    وسعت آن کمپین "پراکندگی" Slowik می گوید ، با این حال ، نشان می دهد GRU چگونه تلاش های دسترسی خود را افزایش می دهد. به عنوان مثال ، مشاوره یادداشت می کند که هکرها از Kubernetes ، یک ابزار مجازی سازی و اتوماسیون سرور ، استفاده کرده اند. به نظر می رسد این یک ترفند جدید برای چرخاندن کارآمدتر ماشین های مجازی برای استفاده در تلاش برای نفوذ آنها است. اسلوویک اضافه می کند و با پایبندی به تکنیک های ساده مورد استفاده هکرهای تحت حمایت دولت و مجرمان سایبری ، هک GRU تا حدودی "انکار پذیر" باقی مانده است. اگر مشاوران ارگان های دولتی نبودند که آن را به GRU متصل می کردند ، مدارک کمی وجود دارد که اپراتورهای شبکه بتوانند کاوش را از سایر تلاش های هک کردن تشخیص دهند.

    در پی جلسه ای بین ایالات متحده جو بایدن ، رئیس جمهور روسیه و ولادیمیر پوتین ، رئیس جمهور روسیه ، در اجلاس ژنو برگزار شد ، بخشی از آن برای خنثی کردن تنش در مورد جاسوسی SolarWinds روسیه بود ، به نظر می رسد آخرین اخبار هک کردن روسیه سیلی به تلاش های دیپلماتیک ایالات متحده باشد. از این گذشته ، بایدن 16 منطقه از زیرساختهای حیاتی ایالات متحده را كه به عنوان محدودیتهایی برای هرگونه عملیات هكری تعیین كرده بود - از جمله بخش انرژی - برای پوتین تعیین كرد.

    اما هنوز مشخص نیست كه ، در صورت وجود ، كدام یك از آنها به ویژه اهداف زیرساختی حساس ممکن است به مبارزات جمعی نیروی بی رحمانه GRU نفوذ کرده باشد ، یا اگر بعد از اجلاس سران اتفاق افتاده باشد و نه قبل از آن. صرف نظر از این ، جان هولتکوئیست از Mandiant معتقد است ، هیچ دیداری بین بایدن و پوتین - یا اقدامات دیپلماتیک دیگر - هرگز قادر به جلوگیری از بازی ابدی و جاسوسی موش و گربه نخواهد بود.

    "آیا این بدان معنی است که همه چیز هولتکوئیست می گوید ، قبلاً با روسیه شکسته شده ایم؟ نه ، هیچ کاری نمی توانستیم انجام دهیم تا مسکو دست از جاسوسی بردارد. "این فقط اتفاقی نخواهد افتاد. ما همیشه در جهانی زندگی خواهیم کرد که روس ها در حال جمع آوری اطلاعات هستند و این همیشه شامل یک قابلیت سایبری نیز می شود."

    این داستان برای اولین بار در wired.com ظاهر شد.





خبرهای دیگر از اسباب