Valstybės remiami įsilaužimo išpuoliai: kas yra pažengusios nuolatinės grėsmės ir į ką jos buvo nukreiptos 2022 m.?

cyber attacks 2022

2022 m. smarkiai padaugėjo vyriausybės remiamų kibernetinių atakų. Daugelį šių atakų įvykdė tai, kas vadinama pažangiomis nuolatinėmis grėsmėmis arba APT. Šios grupės dirba su vyriausybėmis ir taip pat gali vykdyti neteisėtą pelno siekiančią veiklą.

2022 m. užsienio subjektai atakavo kitus užsienio subjektus DDoS atakomis, šnipinėjimo operacijomis, ransomware atakomis ir kritinės infrastruktūros pažeidimais. Šios atakos sukėlė didelius tiekimo grandinės sutrikimus, milijardus dolerių nuostolių ir surinko daug informacijos vykdant šnipinėjimo operacijas.

Žvelgiant į tai, su kuo pasaulis gali susidurti 2023 m., Štai 5 niokojančios APT atakos, įvykusios 2022 m.:

Kinijos APT 41/Double Dragon pavogė 20 mln. USD COVID pagalbos fondų

2022 m. vieną labiausiai šokiruojančių APT atakų įvykdė grupė, žinoma kaip APT 41 arba Double Dragon . Šiai grupei pavyko pavogti maždaug 20 milijonų dolerių vertės COVID pagalbos lėšų iš kelių Azijos ir Afrikos šalių. Išpuolis buvo konkrečiai skirtas bankams, vyriausybinėms agentūroms ir kitoms organizacijoms, kurios platino pagalbos lėšas pandemijos metu. Manoma, kad pavogti pinigai buvo išplauti per kriptovaliutų pinigines, todėl juos sunku atsekti ir susigrąžinti.

Slaptosios tarnybos pareiškime nurodoma, kad APT41, veikianti daugiau nei dešimtmetį, yra laikoma valstybės remiama Kinijos kibernetinių grėsmių grupe, puikiai įgudusia vykdyti šnipinėjimo misijas ir finansinius nusikaltimus siekiant asmeninės naudos. Kibernetiniai ekspertai ir esami bei buvę kelių agentūrų pareigūnai nustatė, kad APT41 yra kibernetinio šnipinėjimo operacijų, naudingų Kinijos vyriausybei, „darbo arkliu“. Kadangi 2020 m. COVID pagalbos fondai tapo galimybių taikiniu, ši grėsmė tapo aktualesnė nei bet kada.

Irano siautėjantis kačiukas / APT DEV-0270 kompromituoja JAV nuopelnų sistemų apsaugos tarybą

Lapkričio mėnesį JAV kibernetinio saugumo ir infrastruktūros saugumo agentūra (CISA) ir Federalinis tyrimų biuras (FTB) paskelbė bendrą kibernetinio saugumo patarimą dėl Irano pažangių nuolatinių grėsmių (APT). Grėsmių veikėjas, vadinamas Rampant Kitten , vasario mėn. pasinaudojo gerai žinomu Log4Shell pažeidžiamumu, kad įsiskverbtų į VMware Horizon serverį.

Irano kompiuterių įsilaužėlių ataka

Tai lėmė federalinio tinklo, priklausančio JAV nuopelnų sistemų apsaugos valdybai, kompromisą. Reaguodama į tai, CISA įspėjo visas organizacijas, kurios nesugebėjo pritaikyti „Log4Shell“ taisymo priemonių, dėl galimų kompromiso požymių. „The Washington Post“ nurodė, kad nukentėjusi agentūra yra JAV nuopelnų sistemų apsaugos taryba. Tokio tipo atakos rodo, kad reikia nuolatinio budrumo ir aktyvių įmonių bei vyriausybių pastangų siekiant apsaugoti svarbiausią infrastruktūrą.

Šiaurės Korėjos „Lazarus Group“ / „APT38 Target“ kriptovaliuta

Balandį Federalinio tyrimų biuro (FTB), Kibernetinio saugumo ir infrastruktūros saugumo agentūros (CISA) ir JAV iždo departamento (Treasury) paskelbtame bendrame kibernetinio saugumo patarime (CSA) buvo įspėta apie kibernetinę grėsmę, susijusią su kriptovaliutų vagystėmis iš Šiaurės. Korėjos valstybės remiama pažangios nuolatinės grėsmės (APT) grupė, žinoma kaip Lazarus Group, APT38, BlueNoroff ir Stardust Chollima.

Bent jau nuo 2020 m. ši grupė taikėsi į blokų grandinės technologijos ir kriptovaliutų pramonės organizacijas, tokias kaip kriptovaliutų biržos, DeFi protokolai, žaidimai, siekiant užsidirbti kriptovaliutos vaizdo žaidimai, rizikos kapitalo fondai, investuojantys į kriptovaliutas, arba asmenys, turintys didelius kiekius skaitmeninės valiutos. arba vertingų NFT.

Užpuolikai naudojo socialinę inžineriją per įvairias komunikacijos platformas, siekdami įtikinti aukas atsisiųsti Trojanizuotas kriptovaliutų programas. Tai leidžia jiems gauti prieigą prie aukos kompiuterio, platinti kenkėjiškas programas ir pavogti privačius raktus arba išnaudoti kitas saugumo spragas, kad inicijuotų nesąžiningus blokų grandinės sandorius.

Irano APT MuddyWater / APT 34 taikosi į viešąjį / privatųjį sektorių Azijoje, Afrikoje, Europoje ir Šiaurės Amerikoje

2022 m. balandžio mėn. vyriausybės remiamos Irano pažangių nuolatinių grėsmių grupės MuddyWater/APT 34 kibernetinės atakos buvo nukreiptos į įvairias vyriausybės ir privataus sektoriaus organizacijas keliuose sektoriuose Azijoje, Afrikoje, Europoje ir Šiaurės Amerikoje, priklausančios Irano žvalgybos ir saugumo ministerijai. (MOIS).

Vėliau, 2020 m. rugsėjį, JAV federalinė vyriausybė skyrė sankcijas Irano vyriausybei už paramą kibernetiniams nusikaltimams, kuriuos, jų teigimu, vykdo kelios pažangios nuolatinės grėsmės (APT) grupės.

Tiksliau, JAV iždo departamento Užsienio turto kontrolės biuras (OFAC) nurodė, kad Irano žvalgybos ir saugumo ministerija (MOIS) „dalyvauja kibernetinėje veikloje prieš Jungtines Valstijas ir jų sąjungininkus“ mažiausiai nuo 2007 m.

Rusijos APT aktoriai taikosi į gynybos rangovus

Nuo 2020 m. sausio mėn. iki 2022 m. vasario mėn. JAV Federalinis tyrimų biuras (FTB), Nacionalinė saugumo agentūra (NSA) ir Kibernetinio saugumo ir infrastruktūros saugumo agentūra (CISA) nustatė reguliarų kibernetinių atakų prieš JAV modelį. patvirtinti gynybos rangovai (CDC), kuriuos sudaro Rusijos valstybės remiami subjektai .

Šiose atakose buvo naudojamos įprastos, bet veiksmingos taktikos, pvz., sukčiavimas spygliu, kredencialų gavimas, brutalios jėgos / slaptažodžio purškimo metodai ir žinomų silpnai apsaugotų paskyrų ir tinklų pažeidžiamumo išnaudojimas. Užpuolikai taip pat taikėsi į „Microsoft 365“ (M365) aplinkas, kurios buvo nuolat palaikomos naudojant teisėtus kredencialus ir kenkėjiškas programas duomenims išfiltruoti.

Pirmiau minėti išpuoliai visame pasaulyje sukėlė didelių sutrikimų ir milijardų dolerių žalos. Jie buvo vykdomi dėl geopolitinių priežasčių ir dėl piniginės naudos. Akivaizdu, kad APT išliks grėsme ateinančius metus ir į jas reikia aktyviai kovoti, kad tiek viešojo, tiek privačiojo sektorių subjektai galėtų sumažinti tolesnę žalą.​

December 7, 2022
Įkeliama ...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.