Čínští hackeři pokračují v útocích na Target Pulse VPN

by | Kvě 28, 2021 | Bezpečná domácnost, Nejnovější | 0 comments

Tým FireEye, který sleduje kybernetickou špionážní činnost ve dvou klastrech hrozeb UNC2630 a UNC2717 uvedl, že útoky odpovídají klíčovým prioritám čínské vlády. Spojitost vidí s cíli uvedenými v 14. pětiletce (14th Five Year plan) Čínské vlády.

Tým 20. dubna zveřejnila 12 různých druhů malwaru, včetně STEADYPULSE a LOCKPICK, které byly navrženy s jasným záměrem infikovat zařízení Pulse Secure VPN. Zmíněné typy malwaru nedávno použily kyberneticko-špionážní skupiny s vazbou na čínskou vládu.

Hrozby

  • UNC2630 – SLOWPULSE, RADIALPULSE, THINBLOOD, ATRIUM, PACEMAKER, SLIGHTPULSE a PULSECHECK
  • UNC2717 – HARDPULSE, QUIETPULSE A PULSEJUMP

Během vyšetřování útoků byly odhaleny další čtyři druhy malware nasazené v UNC2630 – BLOODMINE, BLOODBANK, CLEANPULSE a RAPIDPULSE. Jejich účelem je získávání pověření a citlivých systémových dat umožňující libovolné spuštění souboru a odstranění forenzních důkazů.

Zdrojem je zranitelnost CVE-2021-22893, nedávno opravená chyba zabezpečení v zařízeních Pulse Secure VPN.  Útočníkům se podařilo získat přihlašovací údaje a zvýšit oprávnění, než získali trvalé připojení a přístupu k citlivým datům.

„Jak UNC2630, tak UNC2717 jsou důkazem pokročilých technik a velmi působivě se vyhýbají detekci. Aktéři upravují časové značky souborů a pravidelně upravují nebo mažou forenzní důkazy (protokoly, dumpy webového serveru a soubory připravené k exfiltraci).“ uvedl tým Fire Eye.

„Rovněž je vidět, že útočníci velmi dobře rozumí síťovým zařízením a prokazují pokročilou znalost cílové sítě. Obráncům sítě tak velmi úspěšné brání ve vytvoření úplného seznamu použitých nástrojů a odcizených pověření. Není znám ani počáteční vektor útoku a přený čas jeho zahájení.”

Autor: Ondřej Vanáč, spoluzakladatel CyberBlog.cz

Zdroj: The Hacker News

Foto: Unsplash

0 Comments
Submit a Comment
Jaký je rozdíl mezi zabezpečení aplikace a zabezpečením API?

Jaký je rozdíl mezi zabezpečení aplikace a zabezpečením API?

S nástupem digitální transformace a rostoucí závislostí podniků na digitálních službách je zabezpečení aplikací a rozhraní API (Application Programming Interfaces) důležitější než kdy dříve. S ohledem na to jsou zabezpečení aplikací a API dvě zásadní součásti komplexní bezpečnostní strategie. Využitím těchto postupů se organizace mohou chránit před škodlivými útoky a bezpečnostními hrozbami a především zajistit, aby jejich data zůstala v bezpečí.

„AI přítelkyně” jsou noční můrou pro soukromí

„AI přítelkyně” jsou noční můrou pro soukromí

Romantičtí chatboti shromažďují obrovské množství dat, poskytují nejasné informace o tom, jak je používají, používají slabou ochranu heslem a nejsou transparentní, tvrdí nový výzkum společnosti Mozilla.

4 způsoby, jak hackeři pomocí sociálního inženýrství obcházejí MFA

4 způsoby, jak hackeři pomocí sociálního inženýrství obcházejí MFA

Pokud jde o zabezpečení přístupu, jedno doporučení vyniká nad ostatními: vícefaktorové ověřování (MFA). Vzhledem k tomu, že samotná hesla jsou pro hackery jednoduchou prací, poskytuje MFA zásadní vrstvu ochrany proti narušení. Je však důležité si uvědomit, že MFA není bezchybné. Lze ho obejít, a často se tak i děje.

Jak být anonymnější online

Jak být anonymnější online

Na internetu jste neustále monitorováni. Hlavním viníkem je často reklamní průmysl a technologické společnosti, které jsou na reklamě silně závislé, aby vydělaly peníze ( např. Google a Meta). Na webu vás mohou sledovat neviditelné trackery a cookies vložené do webových stránek a aplikací. Přečtěte si návod, jak se stát více anonymním na internetu.

Nejhorší hacky roku 2023

Nejhorší hacky roku 2023

Minulý rok byl plný ničivých kybernetických útoků po celém světě, od ransomwarových útoků na kasina až po státem sponzorované narušení kritické infrastruktury.