Statssponsorerede hackingangreb: Hvad er avancerede vedvarende trusler, og hvem målrettede de i 2022?

cyber attacks 2022

I 2022 var der en markant stigning i regeringssponserede cyberangreb. Mange af disse angreb blev udført af det, der omtales som Advanced Persistent Threats eller APT'er. Disse grupper arbejder med regeringer og kan også udføre ulovlige aktiviteter med henblik på profit.

I 2022 angreb udenlandske enheder andre udenlandske enheder i DDoS-angreb, spionageoperationer, ransomware-angreb og brud på kritisk infrastruktur. Disse angreb igangsatte store forsyningskædeforstyrrelser, milliarder af dollars i skader og indsamlede mængder af information som led i spionageoperationer.

Med et øje på, hvad verden kan stå over for i 2023, var her 5 ødelæggende APT-angreb, der fandt sted i 2022:

Kinas APT 41/Double Dragon stjæler $20 millioner i COVID-hjælpemidler

I 2022 blev et af de mest chokerende APT-angreb udført af en gruppe kendt som APT 41 eller Double Dragon . Denne gruppe formåede at stjæle omkring $20 millioner i COVID-hjælpemidler fra flere lande i Asien og Afrika. Angrebet var specifikt rettet mod banker, statslige agenturer og andre organisationer, der uddelte nødhjælpsmidler under pandemien. Det menes, at de stjålne penge blev hvidvasket gennem cryptocurrency-punge, hvilket gjorde det svært at spore og inddrive.

Secret Service-erklæringen indikerede, at APT41, som har været aktiv i over et årti, betragtes som en statssponsoreret kinesisk cybertrusselsgruppe, der er yderst dygtig til at udføre spionagemissioner og økonomisk forbrydelse for personlig vinding. Cybereksperter og nuværende og tidligere embedsmænd fra flere agenturer har identificeret APT41 som "arbejdshesten" i cyberspionageoperationer, der gavner den kinesiske regering. Da COVID-hjælpemidler dukkede op som et mål for muligheder i 2020, blev denne trussel mere relevant end nogensinde.

Irans rasende killing/APT DEV-0270 kompromitterer US Merit Systems Protection Board

I november udgav US Cybersecurity and Infrastructure Security Agency (CISA) og Federal Bureau of Investigation (FBI) en fælles cybersikkerhedsrådgivning om Irans Advanced Persistent Threats (APT'er). Trusselsaktøren, kaldet Rampant Kitten , udnyttede en velkendt Log4Shell-sårbarhed til at infiltrere en VMware Horizon-server i februar.

iranske computerhackere angreb

Dette resulterede i kompromiset mellem et føderalt netværk, der tilhører US Merit Systems Protection Board. Som svar har CISA advaret alle organisationer, der undlod at anvende Log4Shell-afhjælpning, mod potentielle indikatorer på kompromis. Washington Post identificerede det berørte agentur som US Merit Systems Protection Board. Disse typer angreb fremhæver behovet for fortsat årvågenhed og proaktiv indsats fra både virksomheder og regeringer for at beskytte kritisk infrastruktur.

Nordkoreas Lazarus Group/APT38 Targets kryptovaluta

I april advarede en fælles Cybersecurity Advisory (CSA) udstedt af Federal Bureau of Investigation (FBI), Cybersecurity and Infrastructure Security Agency (CISA) og det amerikanske finansministerium (Treasury) om en cybertrussel i forbindelse med tyveri af kryptovaluta fra North Koreansk statssponsoreret avanceret vedvarende trussel (APT) gruppe kendt som Lazarus Group, APT38, BlueNoroff og Stardust Chollima.

Siden mindst 2020 har denne gruppe været rettet mod organisationer inden for blockchain-teknologien og kryptovalutaindustrien, såsom kryptovalutaudvekslinger, DeFi-protokoller, play-to-earn kryptovaluta-videospil, venturekapitalfonde, der investerer i kryptovaluta, eller personer, der besidder store mængder digital valuta. eller værdifulde NFT'er.

Angriberne har brugt social engineering via forskellige kommunikationsplatforme for at overtale ofre til at downloade trojaniserede kryptovalutaapplikationer. Dette giver dem mulighed for at få adgang til ofrets computer, udbrede malware og stjæle private nøgler eller udnytte andre sikkerhedshuller til at igangsætte svigagtige blockchain-transaktioner.

Iransk APT MuddyWater/APT 34 retter sig mod den offentlige/private sektor i Asien, Afrika, Europa og Nordamerika

I april 2022 målrettede regeringssponserede cyberangreb fra den iranske Advanced Persistent Threat-gruppe MuddyWater/APT 34 en række regerings- og private organisationer på tværs af flere sektorer i Asien, Afrika, Europa og Nordamerika som en del af Irans ministerium for efterretning og sikkerhed. (MOIS).

Efterfølgende, i september 2020, sanktionerede den amerikanske føderale regering den iranske regering for dens støtte til cyberkriminalitet, som de hævder udføres via adskillige Advanced Persistent Threat (APT) grupper.

Specifikt har det amerikanske finansministeriums kontor for kontrol af udenlandske aktiver (OFAC) udpeget Irans ministerium for efterretning og sikkerhed (MOIS) som "engagerende i cyberaktiverede aktiviteter mod USA og dets allierede" siden mindst 2007.

Russiske APT-skuespillere er målrettet mod forsvarsentreprenører

Fra mindst januar 2020 til februar 2022 identificerede US Federal Bureau of Investigation (FBI), National Security Agency (NSA) og Cybersecurity and Infrastructure Security Agency (CISA) et regulært mønster af cyberangreb mod USA godkendte forsvarsentreprenører (CDC'er), der stammer fra russiske statssponsorerede aktører .

Disse angreb brugte almindelige, men effektive taktikker såsom spear-phishing, credential harvesting, brute force/adgangskodesprøjteteknikker og udnyttelse af kendte sårbarheder i svagt sikrede konti og netværk. Angriberne målrettede også Microsoft 365 (M365) miljøer med vedholdenhed vedligeholdt ved at bruge legitime legitimationsoplysninger og malware til dataeksfiltrering.

Ovenstående angreb forårsagede store forstyrrelser og milliarder af dollars i skader verden over. De blev udført af både geopolitiske årsager og for økonomisk vinding. Det er klart, at APT'er vil forblive en trussel i de kommende år og skal løses proaktivt, så yderligere skader kan minimeres af enheder både i den offentlige og private sektor.​​​​​​

December 7, 2022
Indlæser...

Cyclonis Backup Details & Terms

Gratis Basic Cyclonis Backup-planen giver dig 2 GB skylagerplads med fuld funktionalitet! Intet kreditkort påkrævet. Har du brug for mere lagerplads? Køb en større Cyclonis Backup-plan i dag! For at lære mere om vores politikker og priser, se Servicevilkår, Fortrolighedspolitik, Rabatbetingelser og Købsside. Hvis du ønsker at afinstallere appen, skal du besøge siden med instruktioner til afinstallation.

Cyclonis Password Manager Details & Terms

GRATIS prøveperiode: 30-dages engangstilbud! Intet kreditkort kræves for gratis prøveperiode. Fuld funktionalitet i hele den gratis prøveperiode. (Fuld funktionalitet efter gratis prøveversion kræver abonnementskøb.) For at lære mere om vores politikker og priser, se EULA, privatlivspolitik, rabatvilkår og købsside. Hvis du ønsker at afinstallere appen, skal du besøge siden med instruktioner til afinstallation.