Οι κινεζικοί χάκερ χρησιμοποίησαν μεταμφίεση στο σπίτι

Contents

Αυτό που γνωρίζουμε για την πειρατεία της Κίνας για τα ναυτικά συστήματα

“Η Microsoft αξιολογεί με μέτρια εμπιστοσύνη ότι αυτή η εκστρατεία Volt Typhoon επιδιώκει την ανάπτυξη δυνατοτήτων που θα μπορούσαν να διαταράξουν την κρίσιμη υποδομή επικοινωνιών μεταξύ της περιοχής των Ηνωμένων Πολιτειών και της Ασίας κατά τη διάρκεια μελλοντικών κρίσεων”, γράφει η Microsoft στη δήλωσή της.

Οι κινεζικοί κρατικοί χάκερ μολύνουν δρομολογητές TP-Link με έθιμο, κακόβουλο υλικολογισμικό

Οι ηθοποιοί ATP εκμεταλλεύονται τους δρομολογητές Home / Soho για συγκεκαλυμμένες επιθέσεις

Από τον Alfonso Maruccia 17 Μαΐου 2023, 13:02 9 σχόλια

Οι κινεζικοί κρατικοί χάκερ μολύνουν δρομολογητές TP-Link με έθιμο, κακόβουλο υλικολογισμικό

Το TechSpot γιορτάζει την 25η επέτειό του. Το TechSpot σημαίνει τεχνική ανάλυση και συμβουλές που μπορείτε να εμπιστευτείτε.

Τι συνέβη μόλις τώρα? Μια ομάδα που χρηματοδοτείται από την Κινέζο οδηγεί μια νέα, εξελιγμένη επιθεώρηση στον κυβερνοχώρο ενάντια στους λογικούς ευρωπαϊκούς στόχους και οι χάκερ καλύπτουν αποτελεσματικά τις διαδρομές τους με την κατάχρηση των μολυσμένων δρομολογητών που ανήκουν στους χρήστες που αγνοούν οικιακούς χρήστες. Οι δρομολογητές κατασκευάζονται κυρίως από το TP-Link, αλλά η απειλή θα μπορούσε να εξαπλωθεί αλλού.

Οι ερευνητές του σημείου ελέγχου έχουν αποκαλύψει μια ακόμη προηγμένη επίμονη απειλή (APT), η οποία λειτουργεί από μια ομάδα που υποστηρίζεται από την Κινέζο που αναγνωρίζεται ως “Camaro Dragon.”Η επίθεση, η οποία επικαλύπτεται κυρίως με κακόβουλες δραστηριότητες που προηγουμένως αποδίδονται στο πλήρωμα” Mustang Panda “, έχει σχεδιαστεί για να καλύπτει τις διαδρομές του πίσω από δρομολογητές TP που μολύνθηκαν από ένα σύνθετο συστατικό κακόβουλου λογισμικού.

Ο όμιλος Camaro Dragon στοχεύει οργανισμούς και άτομα που σχετίζονται με ευρωπαϊκές εξωτερικές υποθέσεις, εξηγεί το Point Point, με “σημαντική επικάλυψη υποδομής” με τον όμιλο Mustang Panda. Κατά τη διάρκεια της έρευνάς τους, οι ερευνητές ανακάλυψαν ένα κακόβουλο εμφυτεύμα.«

Το backdoor έχει αρκετές κύριες λειτουργίες, συμπεριλαμβανομένου ενός απομακρυσμένου κελύφους για την εκτέλεση εντολών στη μολυσμένη συσκευή, τη μεταφορά αρχείων για μεταφόρτωση και λήψη και την ανταλλαγή δεδομένων μεταξύ δύο μολυσμένων συσκευών μέσω του πρωτοκόλλου Socks5. Το SOCKS5 μπορεί να χρησιμοποιηθεί ως σύνδεση TCP πληρεξούσιου σε μια αυθαίρετη διεύθυνση IP, για προώθηση πακέτων UDP και τελικά για να δημιουργηθεί μια αλυσίδα μολυσμένων συσκευών για να καλύψει την προέλευση και τον προορισμό μιας κρυπτογραφημένης σύνδεσης.

  Οι καλύτερες ρυθμίσεις για το Ipvanish στο Firestick

Χάρη σε αυτό το κακόβουλο υλικολογισμικό, οι χάκερ Camaro Dragon μπορούν να καλύψουν αποτελεσματικά το πραγματικό τους κέντρο εντολών και ελέγχου αντιμετωπίζοντας μολυσμένες οικιακές συσκευές ως μέσο για στόχο. Το σημείο ελέγχου λέει ότι ενώ το κέλυφος αλόγου βρέθηκε στην επιθετική υποδομή, τα αληθινά θύματα του εμφυτεύματος δρομολογητή εξακολουθούν να είναι άγνωστα.

Οι ερευνητές δεν γνωρίζουν καν πώς οι επιτιθέμενοι κατάφεραν να μολύνουν τους δρομολογητές με το κακόβουλο υλικολογισμικό, αν και πιθανότατα σαρώθηκαν ολόκληρο το διαδίκτυο για γνωστές ευπάθειες ή αδύναμα / προεπιλεγμένα διαπιστευτήρια σύνδεσης. Επιπλέον, παρά το γεγονός ότι σχεδιάστηκε για να επιτεθεί στους δρομολογητές TP-Link, τα συστατικά έχουν μια «αγνωστική» φύση και θα μπορούσαν πολύ καλά να επαναπροσδιοριστούν για να επιτεθούν σε ένα ευρύτερο φάσμα συσκευών και κατασκευαστών.

Η έρευνα ελέγχου αναφέρει ότι η ανακάλυψη του εμφυτεύματος του Camaro Dragon για δρομολογητές TP-Link υπογραμμίζει τη σημασία της λήψης προστατευτικών μέτρων έναντι παρόμοιων επιθέσεων. Η εταιρεία ασφαλείας διαθέτει ορισμένες συστάσεις για την ανίχνευση και την προστασία από τις εγκαταστάσεις κακόβουλου υλικολογισμικού, συμπεριλαμβανομένης της τακτικής εγκατάστασης ενημερώσεων λογισμικού για δρομολογητές Home/SOHO, αλλάζοντας τα προεπιλεγμένα διαπιστευτήρια οποιασδήποτε συσκευής που συνδέεται στο Διαδίκτυο και χρησιμοποιώντας ισχυρότερους κωδικούς πρόσβασης και έλεγχο ελέγχου πολλαπλών παραγόντων όποτε είναι δυνατόν.

Αυτό που γνωρίζουμε για την πειρατεία της Κίνας για τα ναυτικά συστήματα

Οι χάκερ “επιδιώκουν την ανάπτυξη δυνατοτήτων που θα μπορούσαν να διαταράξουν τις κρίσιμες επικοινωνίες μεταξύ των Ηνωμένων Πολιτειών και της Ασίας” σε κρίση.

Από τον Nicholas Slayton | Δημοσιεύθηκε στις 28 Μαΐου 2023 5:23 μμ EDT

Φωτογραφία ναυτικού

Οι χάκερ που υποστηρίζονται από την Κίνα παραβίασαν την αμερικανική υποδομή, συμπεριλαμβανομένων των τεχνολογικών συστημάτων που ανήκουν στο u.μικρό. Ναυτικό, κυβερνητικοί αξιωματούχοι επιβεβαίωσαν αυτή την περασμένη εβδομάδα.

Τεχνολογική Εταιρεία Η Microsoft ανέφερε για πρώτη φορά το hack, προσδιορίζοντας την ομάδα και τις τεχνικές που χρησιμοποιήθηκαν για να την απομακρύνουν. Η επιχείρηση αποσκοπούσε στην πρόσβαση σε συστήματα επικοινωνιών στις Ηνωμένες Πολιτείες και στο U.μικρό. Υποδομή ναυτικού στο Γκουάμ. Το νησί φιλοξενεί αρκετές στρατιωτικές εγκαταστάσεις, συμπεριλαμβανομένου ενός μεγάλου μέρους βομβαρδισμών Β-52 και u.μικρό. Υποβρύχια ναυτικού.

  Cinco Ocho Country

Σε απάντηση, οι Ηνωμένες Πολιτείες και οι σύμμαχοι δημοσίευσαν μια έκθεση σχετικά με τον τρόπο ανίχνευσης και προστασίας από τέτοιες εισβολές.

Εγγραφείτε στο Task & Public σήμερα. Αποκτήστε τα τελευταία στρατιωτικά νέα και τον πολιτισμό στα εισερχόμενά σας καθημερινά.

Ποιος είναι πίσω του?

Microsoft Corp. Ανέφερε για πρώτη φορά το φαινομενικό hack την Τετάρτη 24 Μαΐου. Προσδιόρισε τους δράστες με “μέτρια εμπιστοσύνη” ως Volt Typhoon, ένας “κρατικός ηθοποιός που εδρεύει στην Κίνα που επικεντρώνεται συνήθως στη συλλογή κατασκοπείας και πληροφοριών.”Η ομάδα ήταν ενεργή από τουλάχιστον το 2021.

Αυτό το συγκεκριμένο hack είδε το Volt Typhoon χρησιμοποιώντας νόμιμα διαπιστευτήρια για να αποκτήσει πρόσβαση στα συστήματα, να εισέλθει μέσα και στη συνέχεια να χρησιμοποιεί δρομολογητές μικρού γραφείου για να μεταμφιεστεί από πού προέρχεται η εισβολή από. Οι εμπειρογνώμονες στον κυβερνοχώρο καλούν αυτήν την προσέγγιση “Ζώντας από τη γη.”Έλαβαν αρχική πρόσβαση στοχεύοντας σε συσκευές Fortinet Cybersecurity, εκμεταλλευόμενοι ένα ελάττωμα στο σύστημα για να αποκτήσουν διαπιστευτήρια.

Η κινεζική κυβέρνηση αρνήθηκε τους ισχυρισμούς, καλώντας τους μια «συλλογική εκστρατεία παραπληροφόρησης» από τις χώρες που αποτελούν την οργάνωση ανταλλαγής πληροφοριών των πέντε ματιών, τις Ηνωμένες Πολιτείες, το Ηνωμένο Βασίλειο, τον Καναδά, την Αυστραλία και τη Νέα Ζηλανδία.

Τι επηρεάστηκε?

Η πλήρης έκταση του hack δεν είναι ξεκάθαρη, αλλά η υποδομή στοχεύει “καλύπτει τις επικοινωνίες, την κατασκευή, τη χρησιμότητα, τη μεταφορά, την κατασκευή, τη ναυτιλιακή, την κυβέρνηση, την τεχνολογία των πληροφοριών και τους εκπαιδευτικούς τομείς”, δήλωσε η Microsoft, δήλωσε η Microsoft.

“Η Microsoft αξιολογεί με μέτρια εμπιστοσύνη ότι αυτή η εκστρατεία Volt Typhoon επιδιώκει την ανάπτυξη δυνατοτήτων που θα μπορούσαν να διαταράξουν την κρίσιμη υποδομή επικοινωνιών μεταξύ της περιοχής των Ηνωμένων Πολιτειών και της Ασίας κατά τη διάρκεια μελλοντικών κρίσεων”, γράφει η Microsoft στη δήλωσή της.

Ο γραμματέας του ναυτικού Carlos del Toro δήλωσε στο CNBC την Πέμπτη 25 Μαΐου ότι το Πολεμικό Ναυτικό “έχει επηρεαστεί” από τους χάκερ, αλλά δεν διευκρίνισε ποιες περιοχές είχαν στοχεύσει ή τι σημαίνει για την επιχειρησιακή ετοιμότητα του ναυτικού. Ωστόσο, είπε ότι δεν ήταν έκπληξη ότι η Κίνα ξεκίνησε μια τέτοια επίθεση στον κυβερνοχώρο.

  Recomendación del servidor NORDVPN

Τα στρατιωτικά περιουσιακά στοιχεία του Γκουάμ και η θέση του στον Ειρηνικό το καθιστούν σημαντικό μέρος του u.μικρό. Η στρατηγική του στρατού στην περιοχή, συμπεριλαμβανομένων πιθανών απειλών από την Κίνα, τόσο στο U U.μικρό. και στην Ταϊβάν.

Αυτό δεν είναι το πρώτο κυβερνοχώρο που υποστηρίζεται από την Κινέζο που επηρεάζει το u.μικρό. ΠΟΛΕΜΙΚΟ ΝΑΥΤΙΚΟ. Το 2018 οι χάκερ απέκτησαν πρόσβαση σε έναν υπολογιστή εργολάβου του Ναυτικού, ο οποίος είχε αρχεία σε υποβρύχια σχέδια πολέμου, συμπεριλαμβανομένων νέων πυραύλων.

Τι γίνεται?

Η Microsoft είπε ότι είχε επικοινωνήσει με όλες τις ομάδες που επηρεάστηκαν από το hack.

Απαντώντας στις ειδήσεις, οι οργανισμοί στον κυβερνοχώρο των μελών των πέντε ματιών έδωσαν κοινή συμβουλευτική για το hack και πώς να ανιχνεύσουν παρόμοιες. Η νέα έκθεση εντοπίζει διάφορα βήματα που μπορούν να λάβουν οι κυβερνήσεις για να αποτρέψουν τις εισβολές στυλ “Living Off the Land”.

“Για χρόνια, η Κίνα διεξήγαγε επιθετικές επιχειρήσεις στον κυβερνοχώρο για να κλέψει την πνευματική ιδιοκτησία και τα ευαίσθητα δεδομένα από οργανισμούς σε όλο τον κόσμο”, δήλωσε ο Jen Easterly, διευθυντής της Υπηρεσίας Ασφάλειας Κυβερνοχώρου και Υποδομής σε Δήλωση. “Η σημερινή συμβουλευτική επισημάνει τη συνεχιζόμενη χρήση των εξελιγμένων μέσων για τη στόχευση της κρίσιμης υποδομής του έθνους μας και δίνει στους υπερασπιστές του δικτύου σημαντικές γνώσεις για τον τρόπο ανίχνευσης και μετριασμού αυτής της κακόβουλης δραστηριότητας.«

Το τελευταίο για την εργασία και τον σκοπό

  • 7 ηθοποιοί του Χόλιγουντ που έκαναν τοΟι πιο ρεαλιστικοί χειριστές GWOTστην οθόνη
  • Πώς οδήγησε η άρνηση του εμβολίου Covid-19 του θαλάσσιου113 ημέρες στο Brig
  • Η Ρωσία έχασε έναν υπερηχητικό βλήμαΠροσπαθώντας να καταστρέψω έναν από τους πυραύλους πατριώματος της Ουκρανίας
  • Πολεμική αεροπορίαΤο F-15 παίρνει ένα τυχαίο μπάνιοστο κανάλι αποστράγγισης μετά την αποτυχημένη προσγείωση
  • Διοικητής τάγματος Fort Cavazosεκτοξεύτηκε για παραπτώματα