Η Microsoft έχει αναλάβει με επιτυχία τον έλεγχο 42 domains που χρησιμοποιούνταν από μια κινεζική ομάδα hacking για τη συγκέντρωση πληροφοριών σε 29 χώρες, χρησιμοποιώντας κακόβουλο λογισμικό. Όπως αναφέρει το The Record, η Microsoft αναφέρεται στην ομάδα κυβερνοκατασκοπείας ως Nickel, με στόχο την διείσδυση και τη συλλογή πληροφοριών από την κυβέρνηση...
Η κινεζική ομάδα χάκερ Nickle (επίσης γνωστή ως APT15 και Vixen Panda) διαχειριζόταν τους 42 ιστότοπους για τη συλλογή πληροφοριών από υπουργεία Εξωτερικών, δεξαμενές σκέψης και οργανώσεις ανθρωπίνων δικαιωμάτων.
Οι ιστότοποι βρέθηκαν να λειτουργούν σε 29 διαφορετικές χώρες, συμπεριλαμβανομένων των ΗΠΑ.
το δικαστήριο Virginia federal court έδωσε άδεια στη Μονάδα Ψηφιακών Εγκλημάτων της Microsoft να αναλάβει τους ιστότοπους που εδρεύουν στις ΗΠΑ και να ανακατευθύνει την κυκλοφορία στους ασφαλείς διακομιστές της,
για να «μας βοηθήσουν να προστατεύσουμε υπάρχοντα και μελλοντικά θύματα ενώ μαθαίνουμε περισσότερα για τις δραστηριότητες της Nickel», ανέφερε η εταιρεία σε ένα δελτίο τύπου.
Η Nickel έχει στοχεύσει οργανισμούς τόσο στον ιδιωτικό όσο και στον δημόσιο τομέα, αλλά η Microsoft λέει ότι δεν έχει ανακαλύψει νέες ευπάθειες σε προϊόντα της Microsoft που σχετίζονται με τις επιθέσεις.
Ο Tom Burt, εταιρικός αντιπρόεδρος της Microsoft, έγραψε στη δημοσίευση : «Η απόκτηση ελέγχου των κακόβουλων ιστοτόπων και η ανακατεύθυνση της κυκλοφορίας από αυτούς τους ιστότοπους στους ασφαλείς διακομιστές της Microsoft θα μας βοηθήσει να προστατεύσουμε υπάρχοντα και μελλοντικά θύματα ενώ μαθαίνουμε περισσότερα για τις δραστηριότητες της Nickel.
«Η διακοπή μας δεν θα εμποδίσει τη Nickel να συνεχίσει άλλες δραστηριότητες hacking, αλλά πιστεύουμε ότι έχουμε αφαιρέσει ένα βασικό κομμάτι της υποδομής στην οποία βασιζόταν η ομάδα για αυτό το τελευταίο κύμα επιθέσεων».
Το Microsoft Threat Intelligence Center (MSTIC) παρακολουθεί το Nickel από το 2016 και αναλύει τη συγκεκριμένη δραστηριότητα από το 2019.
«Οι επιθέσεις που παρατηρήθηκαν από το MSTIC είναι πολύ εξελιγμένες και χρησιμοποιούσαν μια ποικιλία τεχνικών, αλλά σχεδόν πάντα είχαν έναν στόχο: την εισαγωγή δύσκολα ανιχνεύσιμου κακόβουλου λογισμικού που διευκολύνει την εισβολή, την παρακολούθηση και την κλοπή δεδομένων», δήλωσε ο Burt.
Η Microsoft ανακάλυψε ότι οι επιθέσεις χρησιμοποιούσαν παραβιασμένους προμηθευτές εικονικού ιδιωτικού δικτύου (VPN) τρίτων ή κλεμμένα διαπιστευτήρια που συλλέγονταν από εκστρατείες ψαρέματος με δόρυ.
Το Spear phishing είναι όταν οι χάκερ χρησιμοποιούν ηλεκτρονικές επικοινωνίες για να εξαπατήσουν άτομα και επιχειρήσεις από προσωπικά δεδομένα ή ως τρόπο εγκατάστασης κακόβουλου λογισμικού στον υπολογιστή ενός στοχευμένου χρήστη.
Η MSTIC παρατήρησε ότι το κακόβουλο λογισμικό Nickel χρησιμοποιούσε εκμεταλλεύσεις που στοχεύουν μη επιδιορθωμένα ελαττώματα σε συστήματα Exchange Server και SharePoint.
Η Microsoft λέει ότι έχει δημιουργήσει μοναδικές υπογραφές για τον εντοπισμό και την προστασία από γνωστή δραστηριότητα Nickel μέσω των προϊόντων ασφαλείας της, όπως το Microsoft 365 Defender.
«η Nickel έχει στοχεύσει στη Βόρεια Αμερική, την Κεντρική Αμερική, τη Νότια Αμερική, την Καραϊβική, την Ευρώπη και την Αφρική», μοιράστηκε ο Burt.
«Υπάρχει συχνά συσχετισμός μεταξύ των στόχων της Nickel και των γεωπολιτικών συμφερόντων της Κίνας. Άλλοι στην κοινότητα ασφαλείας που έχουν ερευνήσει αυτήν την ομάδα δραστών αναφέρονται στην ομάδα με άλλα ονόματα, όπως «KE3CHANG», «APT15», «Vixen Panda», «Royal APT» και «Playful Dragon».
Εκτός από τις ΗΠΑ, οι χώρες στις οποίες δραστηριοποιήθηκε η Nickel περιλαμβάνουν: Αργεντινή, Μπαρμπάντος, Βοσνία-Ερζεγοβίνη, Βραζιλία, Βουλγαρία, Χιλή, Κολομβία, Κροατία, Τσεχία, Δομινικανή Δημοκρατία, Εκουαδόρ, Ελ Σαλβαδόρ, Γαλλία, Γουατεμάλα, Ονδούρα, Ουγγαρία, Ιταλία, Τζαμάικα, Μάλι, Μεξικό, Μαυροβούνιο, Παναμάς, Περού, Πορτογαλία, Ελβετία, Τρινιντάντ και Τομπάγκο, Ηνωμένο Βασίλειο και Βενεζουέλα».
πηγή 6-12-21
Δεν υπάρχουν σχόλια:
Δημοσίευση σχολίου