США опасаются кибератак со стороны северокорейских хакеров

США опасаются кибератак со стороны северокорейских хакеров

США опасаются кибератак со стороны северокорейских хакеров

Предупреждение о возможных кибератаках со стороны хакерской группы Hidden Cobra, было распространено правительством США во вторник. Компьютерная группа реагирования США на чрезвычайные ситуации (US-CERT) сообщила, что Hidden Cobra напрямую связана с правительством КНДР. 

Ранее агентство Рейтер со ссылкой на экспертов утверждало, что спецподразделение разведки КНДР занимается организацией хакерских атак по всему миру.

Совместное предупреждение создано на основе аналитической деятельности министерства внутренней безопасности США и Федерального бюро расследований (ФБР). В нем приводятся технические детали об инструментах и инфраструктуре, которые использовали действующие в киберпространстве лица "правительства КНДР" при атаках аэрокосмического и финансового секторов, СМИ, а также объектов критически важной инфраструктуры как в США, так и во всем мире, пишет ria.ru.

"С 2009 года участники Hidden Cobra использовали свои возможности, чтобы атаковать и ставить под угрозу ряд жертв, некоторые вторжения привели к эксфильтрации данных, в то время как другие были разрушительными по своему характеру", — говорится в сообщении US-CERT.

"МВД и ФБР оценивают, что участники Hidden Cobra продолжат использовать кибероперации для продвижения вперед военных и стратегических целей правительства. Кибераналитикам рекомендуется рассмотреть информацию, предоставленную в этом предупреждении, чтобы опознать знаки вредоносной сетевой активности", — отмечается на сайте компьютерной группы.

Также сообщается, что участники этой хакерской группы обычно атакуют системы, работающие на более старых и неподдерживаемых операционных системах Microsoft.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Азиатские хакеры 1,5 года скрывались в сети российской госорганизации

Центр исследования киберугроз Solar 4RAYS группы компаний «Солар» обнаружил продолжительную атаку кибергруппировки, которая на протяжении полутора лет оставалась незамеченной в сети российской государственной организации и собирала при этом конфиденциальные данные.

Злоумышленники проникли в систему контроля и управления доступом (СКУД), которая не была подключена к централизованной системе мониторинга информационной безопасности.

Воспользовавшись этим, они получили доступ еще в марте 2023 года, оставаясь незамеченными до тех пор, пока не попытались проникнуть в системы, контролируемые Solar JSOC. Именно в этот момент их активность была обнаружена, что привело к началу расследования и реагирования.

По словам экспертов, атакованная госорганизация являлась клиентом Solar JSOC, однако к сервису мониторинга безопасности были подключены лишь отдельные системы. Корпоративная СКУД в их число не входила, что и позволило хакерам закрепиться в сети на длительное время.

«Недоменные компьютеры, администрируемые вручную, редко обновляются и зачастую используют локальные учетные записи с привилегиями администратора. В некоторых случаях пароли на такие аккаунты отсутствуют вовсе, а если и есть, то нередко остаются простыми и неизменными годами. Эти „забытые“ системы становятся легкой мишенью для злоумышленников. Именно поэтому регулярная инвентаризация ИТ-активов и комплексный мониторинг всей сети критически важны для защиты от кибератак», — отметил эксперт Solar 4RAYS Денис Чернов.

Обнаруженная группировка получила в ГК «Солар» название Erudite Mogwai. Такое обозначение связано с тем, что в своем вредоносном коде злоумышленники оставляют отсылки к литературным и музыкальным произведениям. Группировка также известна под именем Space Pirates и специализируется на атаках на госучреждения и технологические предприятия. Среди зафиксированных целей — организации из России, Грузии, Монголии, Китая, Сербии и Узбекистана.

За 1,5 года Erudite Mogwai скомпрометировали несколько десятков систем госорганизации, используя более 20 различных инструментов, которые удаляли после эксплуатации. Среди применяемых утилит были преимущественно open-source решения китайского происхождения.

Отличительной чертой атаки стало использование модифицированной версии утилиты Stowaway — инструмента для проксирования трафика и сокрытия следов. По всей видимости, хакеры создали собственную версию этой утилиты под свои нужды. В ходе атаки также применялись:

  • Shadowpad Light (Deed RAT) и LuckyStrike Agent — бэкдоры для скрытого доступа к системам.
  • Keylogger CopyCat — инструмент для перехвата нажатий клавиш.
  • Fscan и Lscan — утилиты для сканирования сетей.
  • Netspy — инструмент для тестирования и разведки в сети.

«Тактики и техники Erudite Mogwai направлены на долговременное скрытое присутствие в скомпрометированных системах. Они начали атаку с уязвимого сегмента сети, что позволило им длительное время оставаться незамеченными. Это типичный подход профессиональных группировок, занимающихся кибершпионажем», — подчеркнул Денис Чернов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru