12 Cacat Keamanan Teratas yang Dieksploitasi Peretas Mata-mata Rusia di Alam Liar

  • Whatsapp
Peretas Mata-mata Rusia

Operator cyber yang berafiliasi dengan Russian Foreign Intelligence Service (SVR) telah mengubah taktik mereka sebagai tanggapan atas pengungkapan publik sebelumnya tentang metode serangan mereka, menurut sebuah penasehat baru diterbitkan bersama oleh badan intelijen dari Inggris dan AS hari Jumat.

“Operator cyber SVR tampaknya telah bereaksi […] dengan mengubah TTP mereka dalam upaya untuk menghindari deteksi lebih lanjut dan upaya perbaikan oleh pembela jaringan, “National Cyber ​​Security Center (NCSC) kata.

Bacaan Lainnya

Ini termasuk penerapan alat sumber terbuka yang disebut Sliver untuk mempertahankan akses mereka ke korban yang disusupi serta memanfaatkan kelemahan ProxyLogon di server Microsoft Exchange untuk melakukan aktivitas pasca-eksploitasi.

auditor kata sandi

Perkembangan tersebut mengikuti atribusi publik dari aktor terkait SVR ke serangan rantai pasokan SolarWinds bulan lalu. Musuh juga dilacak di bawah moniker yang berbeda, seperti Advanced Persistent Threat 29 (APT29), the Dukes, CozyBear, dan Yttrium.

Atribusi tersebut juga disertai dengan laporan teknis yang merinci lima kerentanan yang digunakan oleh kelompok APT29 SVR sebagai titik akses awal untuk menyusup ke AS dan entitas asing.

“SVR menargetkan organisasi yang selaras dengan kepentingan intelijen luar negeri Rusia, termasuk target pemerintah, think-tank, kebijakan dan energi, serta penargetan yang lebih terikat waktu, misalnya. Vaksin covid-19 menargetkan pada tahun 2020, “kata NCSC.

Ini diikuti oleh panduan terpisah pada 26 April yang menjelaskan lebih lanjut tentang teknik yang digunakan oleh grup untuk mengatur intrusi, menghitung penyemprotan kata sandi, mengeksploitasi kelemahan zero-day terhadap peralatan jaringan pribadi virtual (misalnya, CVE-2019-19781) untuk mendapatkan jaringan mengakses, dan menyebarkan malware Golang yang disebut WELLMESS untuk menjarah kekayaan intelektual dari berbagai organisasi yang terlibat dalam pengembangan vaksin COVID-19.

Sekarang menurut NCSC, tujuh kerentanan lagi telah ditambahkan ke dalam campuran, sambil mencatat bahwa APT29 kemungkinan besar “dengan cepat” mempersenjatai kerentanan publik yang baru-baru ini dirilis yang dapat memungkinkan akses awal ke target mereka.

“Pembela jaringan harus memastikan bahwa tambalan keamanan diterapkan segera setelah pengumuman CVE untuk produk yang mereka kelola,” kata badan itu.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *