Aktor Rusia Mengubah Teknik Setelah Agen Inggris dan AS Mengekspos Mereka

  • Whatsapp
Tim Universitas Northeastern Menemukan Cara Baru untuk Mendeteksi Bug dalam Penelitiannya

Setelah agen-agen barat mengeluarkan teknik mereka, aktor Rusia dari kelompok APT29 menanggapi paparan tersebut dengan menggunakan perangkat lunak tim merah untuk masuk ke jaringan korban sebagai latihan pentesting tepercaya. Saat ini, NCSC (National Cyber ​​Security Center) Inggris dan AS telah waspada, bahwa SVR saat ini mengeksploitasi kerentanan yang dinilai kritis (selusin di antaranya) yang juga mencakup RCE dalam perangkat yang berkisar dari virtualisasi VMware hingga router Cisco, seperti serta kelemahan VPN Pulse Secure yang terkenal, bersama dengan peralatan lainnya.

“NCSC, CISA, FBI, dan NSA menerbitkan saran tentang deteksi dan mitigasi aktivitas SVR setelah atribusi kompromi SolarWinds,” kata situs NCSC. Ini menemukan kasus di mana mata-mata mencari kredensial verifikasi di email, termasuk kata sandi dan kunci PKI. Mirip dengan MI6 dengan sedikit GCHQ, SVR adalah badan intelijen asing Rusia dan sama populernya di dunia keamanan siber seperti APT29.
Bulan lalu, agensi Inggris dan AS berkumpul untuk mengekspos teknik grup, memungkinkan penelitian keamanan siber di seluruh dunia untuk melihat sekilas penyerang mematikan yang disponsori negara yang mungkin telah menyerang infrastruktur jaringan mereka. Setelah menemukan laporan NCSC, para pelaku SVR telah mengubah TTP mereka untuk menghindari penangkapan lebih lanjut dan juga untuk menghindari tindakan pencegahan yang mungkin dilakukan oleh para pembela jaringan. Selain itu, grup tersebut juga berpura-pura menjadi pentester tim merah resmi, agar tidak tertangkap. Para aktor juga masuk ke GitHub dan menginstal Sliver, platform tim merah sumber terbuka, untuk menjaga akses mereka tetap aktif.
Aktor Rusia menjadi lebih aktif dalam mengeksploitasi kerentanan ini. NCSC, dalam posting blognya, memperingatkan infrastruktur Smart City, operator publik, untuk waspada terhadap aktor mencurigakan yang disponsori negara yang berniat mencuri data. “Mengapa tiba-tiba fokus pada lampu jalan pintar dan yang lainnya? Risiko di kota pintar adalah kontrol langsung teknologi operasional; peralatan industri seperti CCTV, lampu jalan, dan sistem kontrol akses. Kami memahami setidaknya satu dewan Inggris menghapus beberapa perlengkapan kota pintar setelah memikirkan kebijaksanaan memasangnya, “lapor Register.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *