Computer Security گروه هک APT40 چینی توسط ائتلاف جهانی برای هک شبکه های...

گروه هک APT40 چینی توسط ائتلاف جهانی برای هک شبکه های دولتی مقصر شناخته شد

ائتلافی از کشورها، از جمله ایالات متحده، بریتانیا، کانادا، آلمان، ژاپن، نیوزیلند و کره جنوبی، به استرالیا پیوستند و گروه هکری تحت حمایت دولت چین APT40 را برای نفوذ به شبکه‌های دولتی مقصر دانستند. این پیشرفت به دنبال تحریم‌های مارس 2024 علیه اعضای APT31 صورت می‌گیرد که تهدید دائمی ناشی از تهدیدات دائمی پیشرفته چینی (APT) را برجسته می‌کند.

APT40 که با نام‌های مختلفی مانند برنز موهاوک، Gingham Typhoon، Kryptonite Panda و Leviathan شناخته می‌شود، بارها شبکه‌های استرالیا و آن‌ها را در منطقه وسیع‌تر هدف قرار داده است. در مشاوره ائتلاف آمده است: "APT40 بارها شبکه های استرالیایی و همچنین شبکه های دولتی و بخش خصوصی در منطقه را هدف قرار داده است و تهدید آنها برای شبکه های ما ادامه دارد."

APT40 عملیات شناسایی منظم را انجام می دهد و از دستگاه های قدیمی و آسیب پذیر بهره برداری می کند. آنها در اتخاذ سریع اکسپلویت‌ها برای آسیب‌پذیری‌های جدید، از جمله مواردی که در نرم‌افزارهای پرکاربرد مانند Atlassian Confluence (CVE-2021-26084)، Log4J (CVE-2021-44228) و Microsoft Exchange (CVE-2021-31207، CVE-202) مهارت دارند. -34523، CVE-2021-34473) . این توصیه هشدار می‌دهد که انتظار می‌رود APT40 به مدت کوتاهی پس از انتشار عمومی، به استفاده از اکسپلویت‌های اثبات مفهوم (PoC) برای آسیب‌پذیری‌های جدید با مشخصات بالا ادامه دهد.

برخلاف بسیاری دیگر از عوامل تهدید، APT40 ترجیح می‌دهد از زیرساخت‌های آسیب‌پذیر و رو به اینترنت برای دسترسی اولیه به جای تکیه بر فیشینگ یا سایر تکنیک‌های مبتنی بر تعامل کاربر، بهره‌برداری کند . آن‌ها اعتبار عملیات‌های بعدی را استخراج می‌کنند و در اوایل زنجیره حمله پایداری می‌کنند. این گروه شناخته شده است که دستگاه‌های قدیمی دفتر کوچک/دفتر خانگی (SOHO) را به خطر می‌اندازد و از آنها به عنوان نقاط راه‌اندازی برای حملات بعدی که با ترافیک شبکه قانونی ترکیب می‌شوند، استفاده می‌کند. این تاکتیک توسط سایر بازیگران تحت حمایت دولت چین در سراسر جهان مشترک است و یک تهدید جهانی است.

در یک حادثه قابل توجه، APT40 بین ژوئیه و سپتامبر 2022 به شبکه یک سازمان استرالیایی دسترسی داشت. آنها بردارهای دسترسی چندگانه را ایجاد کردند، مقادیر زیادی از داده را استخراج کردند و به صورت جانبی در داخل شبکه حرکت کردند. در موردی دیگر، این گروه با سوء استفاده از یک نقص اجرای کد از راه دور (RCE) که به طور عمومی فاش شده بود، پورتال ورود از راه دور یک سازمان را به خطر انداخت تا چندین صد جفت نام کاربری و رمز عبور منحصر به فرد را استخراج کند.

برای کاهش خطر چنین حملاتی، به سازمان‌ها توصیه می‌شود که قابلیت‌های گزارش‌گیری جامع را پیاده‌سازی کنند، همه دستگاه‌های قابل دسترسی به اینترنت را سریعاً وصله کنند، بخش‌بندی شبکه را پیاده‌سازی کنند، سرویس‌ها، پورت‌ها و پروتکل‌های بلااستفاده را غیرفعال کنند، احراز هویت چند عاملی را فعال کنند و تجهیزات قدیمی را جایگزین کنند. از تولیدکنندگان نرم افزار خواسته می شود تا برای افزایش امنیت محصولات خود، اصول Secure by Design را اتخاذ کنند.

مشاوره ائتلاف بر نیاز همه سازمان‌ها برای بازنگری این توصیه‌ها برای شناسایی، جلوگیری و اصلاح نفوذهای APT40 تاکید می‌کند. با اتخاذ این اقدامات، سازمان ها می توانند دفاع خود را در برابر تکنیک های پیچیده به کار گرفته شده توسط APT40 و سایر بازیگران تهدید تحت حمایت دولت تقویت کنند.

بارگذاری...