Česko a Německo v pátek odhalily, že byly terčem dlouhodobé kybernetické špionážní kampaně vedené s Ruskem napojeným národním státním aktérem známým jako APT28, který vyvolal odsouzení ze strany Evropské unie (E.U.), Severoatlantické aliance (NATO). ), Spojené království a USA

Ministerstvo zahraničních věcí České republiky (MZV) v prohlášení uvedlo, že některé nejmenované subjekty v zemi byly napadeny pomocí bezpečnostní chyby v Microsoft Outlooku, která vyšla najevo začátkem loňského roku.

"Kybernetické útoky namířené proti politickým subjektům, státním institucím a kritické infrastruktuře jsou nejen hrozbou pro národní bezpečnost, ale také narušují demokratické procesy, na kterých je založena naše svobodná společnost," uvedlo MZV.

Dotyčným bezpečnostním nedostatkem je CVE-2023-23397, nyní opravená chyba eskalace kritických oprávnění v aplikaci Outlook, která by mohla protivníkovi umožnit přístup k hodnotám Net-NTLMv2 a následně je použít k autentizaci pomocí předávacího útoku.

Německá spolková vláda (aka Bundesregierung) připsala aktéra hrozby kybernetickému útoku zaměřenému na výkonný výbor Sociálně demokratické strany, který používal stejnou zranitelnost Outlooku po „relativně dlouhou dobu“, což mu umožnilo „kompromitovat řadu e-mailových účtů“.

Některé průmyslové vertikály, na které se kampaň zaměřuje, zahrnují logistiku, zbrojení, letecký a kosmický průmysl, IT služby, nadace a sdružení se sídlem v Německu, na Ukrajině a v Evropě, přičemž Bundesregierung také zapojil skupinu do útoku na v roce 2015. německý spolkový parlament (Bundestag).

APT28, o kterém bylo zjištěno, že je napojený na vojenskou jednotku 26165 vojenské zpravodajské agentury Ruské federace GRU, je také sledován širší komunitou kybernetické bezpečnosti pod názvy BlueDelta, Fancy Bear, Forest Blizzard (dříve Strontium), FROZENLAKE, Iron Twilight, Pawn Storm, Sednit, Sofacy a TA422.

Koncem minulého měsíce Microsoft připsal hackerské skupině zneužití komponenty Microsoft Windows Print Spooler (CVE-2022-38028, CVSS skóre: 7,8) jako nultého dne k doručení dříve neznámého vlastního malwaru zvaného GooseEgg k infiltraci ukrajinského, západního Evropské a severoamerické vládní, nevládní organizace, organizace v oblasti vzdělávání a dopravy.

NATO prohlásilo, že hybridní akce Ruska „představují hrozbu pro bezpečnost spojenců“. Připojila se také Rada Evropské unie, která uvedla, že „zlovolná kybernetická kampaň ukazuje neustálý ruský vzor nezodpovědného chování v kyberprostoru“.

"Nedávná aktivita ruské kybernetické skupiny GRU APT28, včetně cílení na výkonnou moc německé sociálně demokratické strany, je nejnovějším známým vzorcem chování ruských zpravodajských služeb s cílem podkopat demokratické procesy po celém světě," uvedla vláda Spojeného království.

Americké ministerstvo zahraničí popsalo, že APT28 se zapojuje do „zlomyslného, hanebného, destabilizujícího a rušivého chování“ a že se zavázala k „bezpečnosti našich spojenců a partnerů a prosazování mezinárodního řádu založeného na pravidlech, a to i v kyberprostoru“.

Začátkem letošního února narušila koordinovaná akce vymáhání práva botnet obsahující stovky routerů pro malé kanceláře a domácí kanceláře (SOHO) v USA a Německu, o kterých se předpokládá, že aktéři APT28 použili k ukrytí svých škodlivých aktivit, jako je zneužití CVE. -2023-23397 proti cílům zájmu.

Podle zprávy kybernetické bezpečnostní firmy Trend Micro z tohoto týdne pochází zločinecký proxy botnet třetí strany z roku 2016 a sestává z více než jen routerů od Ubiquiti, zahrnujících další routery založené na Linuxu, zařízení Raspberry Pi a virtuální privátní servery (VPS). ).

 

 

„Útočníkům [za botnetem] se podařilo přesunout některé roboty EdgeRouter ze serveru C&C [command-and-control], který byl stažen 26. ledna 2024, do nově nastavené infrastruktury C&C na začátku února 2024. “ uvedla společnost a přidala právní omezení a technické problémy zabránily důkladnému vyčištění všech zachycených routerů.

Očekává se, že ruská, státem podporovaná aktivita v oblasti kybernetických hrozeb – krádeže dat, destruktivní útoky, kampaně DDoS a ovlivňování – bude představovat vážné riziko pro volby v regionech, jako jsou USA, Spojené království a EU. z několika skupin, jako jsou APT28, APT29, APT44 (aka Sandworm), COLDRIVER a KillNet, podle hodnocení vydaného minulý týden dceřinou společností Google Cloud Mandiant.

"V roce 2016 APT28 napojený na GRU kompromitoval cíle organizace Demokratické strany USA i osobní účet předsedy kampaně demokratického kandidáta na prezidenta a zorganizoval únikovou kampaň před prezidentskými volbami v USA v roce 2016," uvedli výzkumníci Kelli Vanderlee a Jamie Collier.

Data z Cloudflare a NETSCOUT navíc ukazují nárůst DDoS útoků zaměřených na Švédsko po jeho přijetí do aliance NATO, což odráží vzor pozorovaný během vstupu Finska do NATO v roce 2023.

"Pravděpodobnými viníky těchto útoků byly hackerské skupiny NoName057, Anonymous Sudan, Russian Cyber Army Team a KillNet," uvedl NETSCOUT. "Všechny tyto skupiny jsou politicky motivované a podporují ruské ideály."

Ve zprávě vydané Agenturou Evropské unie pro kybernetickou bezpečnost (ENISA) v prosinci 2023 se uvádí, že útoky DDoS jsou stále více podporovány válčením a geopolitickými motivacemi, přičemž uvádí, že současná oblast hrozeb DoS je do značné míry ovlivněna vznikem nedávných ozbrojených konfliktů v okolí. svět, což umožňuje aktérům hrozeb vybrat si cíle bez jakýchkoliv dopadů.

Tento vývoj přichází v době, kdy vládní agentury z Kanady, Spojeného království a USA vydaly nový společný informační list, který má pomoci zabezpečit organizace kritické infrastruktury před pokračujícími útoky zjevně proruských hacktivistů proti průmyslovým řídicím systémům (ICS) a malým operačním systémům. technologických (OT) systémů od roku 2022.

"Proruská hacktivistická aktivita se zdá být většinou omezena na jednoduché techniky, které manipulují s vybavením ICS tak, aby vyvolávaly obtěžující efekty," uvedly agentury. "Vyšetřování však odhalilo, že tito aktéři jsou schopni technik, které představují fyzickou hrozbu proti nezabezpečeným a špatně nakonfigurovaným OT prostředím."

Mezi cíle těchto útoků patří organizace v severoamerických a evropských sektorech kritické infrastruktury, včetně vodních a odpadních systémů, přehrad, energetiky, potravinářství a zemědělství.

Hacktivistické skupiny byly pozorovány při získávání vzdáleného přístupu využíváním veřejně odhalených připojení k internetu a také továrních výchozích hesel souvisejících s rozhraními HMI (Human Machine Interfaces), která v takových prostředích převládají, následované manipulací s kritickými parametry, vypínáním alarmových mechanismů, a uzamčení operátorů změnou hesla správce.

Mezi doporučení ke zmírnění hrozby patří posílení rozhraní člověk-stroj, omezení vystavení OT systémů internetu, používání silných a jedinečných hesel a implementace vícefaktorové autentizace pro veškerý přístup do sítě OT.

„Tito hacktivisté se snaží kompromitovat modulární, internetu vystavené průmyslové řídicí systémy (ICS) prostřednictvím svých softwarových komponent, jako jsou rozhraní HMI (Human Machine Interface), využíváním softwaru pro vzdálený přístup virtuálních sítí (VNC) a výchozích hesel,“ uvádí se v upozornění.

 

Zdroj článku: The Hacker News

Google opravuje dvě zranitelnosti Androidu zneužité při cílených útocích

Google varuje před omezeným, cíleným zneužitím dvou zranitelností vyřešených nejnovější aktualizací zabezpečení Androidu.

Pozor na phishing! Nová vlna podvodů cílí i na Česko

Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) ve středu 24.října 2024 vydal varování před rozsáhlou phishingovou kampaní, která cílí i na uživatele  v Česku.

Ochrana, na kterou se můžete spolehnout – Palo Alto Networks

V dnešním světě, kde kybernetické hrozby neustále rostou a jsou stále sofistikovanější, je bezpečnost firemních dat klíčová. Mnoho podniků si to uvědomuje až ve chvíli, kdy už je pozdě.

Jak vybrat vhodné zálohovací řešení pro vaši firmu: Srovnání zálohovacích systémů Veeam, Veritas, Acronis a Nakivo

Správně nastavené zálohovací řešení je pro každou firmu nezbytné, protože ztráta dat může vést k vážným finančním ztrátám, ztrátě důvěry klientů a v některých případech i k likvidaci firmy. V tomto článku si představíme čtyři hlavní zálohovací...

Zvýšené riziko kyberůtoku po návratu z dovolené. Otestujte svoje zaměstnance a zlepšete svou bezpečnost.

Léto skončilo a s návratem do práce přichází také zvýšené riziko kybernetických útoků. Kyberzločinci se často zaměřují na zaměstnance, kteří po dovolené povolí v ostražitosti. Právě teď je ten správný čas, abyste se ujistili, že váš tým je...

Nové chyby v aplikacích Microsoft pro macOS mohou umožnit hackerům získat neomezený přístup

V aplikacích Microsoft pro macOS bylo objeveno osm zranitelností, které mohou útočníci využít k získání zvýšených oprávnění nebo přístupu k citlivým datům obejitím modelu oprávnění operačního systému, který se zakládá na frameworku Transparency,...