Trace Id is missing

Volt Typhoon cilja ključne infrastrukture SAD tehnikom živeti-van-zemlje

Grupa ljudi koja šeta ispred zgrade

Korporacija Microsoft otkrila je prikrivene i ciljane zlonamerne aktivnosti usmerene na pristup akreditivima nakon ugrožavanja i otkrivanje mrežnih sistema usmerenih na ključnu infrastrukturu organizacija u Sjedinjenim Državama.

Ovaj napad je sproveo Volt Typhoon, akter sa sedištem u Kini kojeg sponzoriše država i koji se obično fokusira na špijunažu i prikupljanje informacija. Microsoft sa umerenom pouzdanošću procenjuje da ova kampanja aktera Volt Typhoon ima za cilj razvoj mogućnosti koje su u stanju da poremete ključnu infrastrukturu za komunikaciju između Sjedinjenih Dražava i regiona Azije u budućim krizama.

Volt Typhoon je aktivan od sredine 2021. godine i na meti su mu bile organizacije za ključnu infrastrukturu u Guamu i na drugim lokacijama u Sjedinjenim Državama. Organizacije pogođene ovom kampanjom obuhvataju sektore za komunikaciju, proizvodnju, komunalne usluge, transport, građevinarstvo, pomorstvo, vladu, informacione tehnologije i obrazovanje. Uočeno ponašanje ukazuje na to da zlonamerni akter namerava da obavlja špijunažu i zadrži pristup što je duže moguće a da pritom ne bude otkriven.

Da bi dostigao cilj, zlonamerni akter u ovoj kampanji daje poseban značaj prikrivanju, oslanjajući se skoro isključivo na tehnike živeti-van-zemlje i praktične aktivnosti samo na tastaturi. Komande izdaju preko komandne linije sa ciljem da (1) prikupljaju podatke, uključujući akreditive iz lokalnih i mrežnih sistema, (2) odlažu podatke u datoteku za arhiviranje kako bih ih pripremili za eksfiltraciju, a zatim (3) koriste ukradene važeće akreditive radi postojanosti. Osim toga, Volt Typhoon pokušava da se uklopi u uobičajenu mrežnu aktivnost usmeravanjem saobraćaja kroz ugroženu mrežnu opremu malih i kućnih kancelarija (SOHO), uključujući rutere, zaštitne zidove i hardver za VPN. Uočeno je i da koriste prilagođene verzije alatki otvorenog koda za uspostavljanje komandnog i kontrolnog (C2) kanala preko proksija kako bi i nadalje ostali ispod radara.

U ovoj objavi na blogu, delimo informacije o akteru Volt Typhoon, njegovoj kampanji koja cilja dobavljače ključne infrastrukture, kao i taktikama za ostvarivanje i održavanje neovlašćenog pristupa ciljnim mrežama. Budući da se ova aktivnost oslanja na važeće naloge i binarne datoteke tehnike živeti-van-zemlje (LOLB), otkrivanje i ublažavanje ovog napada može biti problematično. Ugroženi nalozi se moraju zatvoriti ili promeniti. Na kraju ove objave na blogu, pružamo više informacija o koracima i najboljim praksama za smanjenje rizika, kao i detalje o načinima na koje Microsoft 365 Defender otkriva zlonamernu i sumnjivu aktivnost radi zaštite organizacije od takvih prikrivenih napada. Agencija za nacionalnu bezbednost (NSA) objavila je i Savetnik o kibernetičkoj bezbednosti [PDF] koji sadrži vodič za potragu za pretnjama koji se odnosi na taktike, tehnike i procedure (TTP) koje su tema ovog bloga. Pogledajte celu objavu na blogu da biste pronašli više informacija.

Kao i kod svake primećene aktivnosti aktera nacionalne države, korporacija Microsoft je direktno obavestila ciljane ili ugrožene klijente, pružajući im važne informacije potrebne za zaštitu okruženja. Da biste saznali više o tome kako Microsoft pristupa praćenju zlonamernih aktera, pročitajte kako Microsoft prelazi na novu klasifikaciju imenovanja zlonamernih aktera

Srodni članci

Naučite azbuku potrage za pretnjama

Kada je u pitanju kibernetička bezbednost, dobro je biti oprezan. Evo načina za traženje i identifikovanje pretnje, kao i smanjenje rizika od novih pretnji koje se tek pojavljuju.

Povećanje kibernetičkih pretnji kao reakcija na povezanost Internet stvari/Operativna tehnologija

U najnovijem izveštaju istražujemo kako povećanje povezanosti na relaciji Internet stvari/Operativna tehnologija dovodi do većih i ozbiljnijih ranjivosti koje organizovani akteri kibernetičkih pretnji mogu da iskoriste.

Povećanje phishing napada za 61%. Upoznajte se sa savremenom površinom napada.

Da bi upravljale sve složenijom površinom napada, organizacije moraju da razviju sveobuhvatno stanje bezbednosti. Sa šest ključnih oblasti površine napada, ovaj izveštaj će vam pokazati kako odgovarajuće informacije o pretnjama mogu omogućiti da se igralište preokrene u korist odbrane.

Pratite Microsoft bezbednost