चिनियाँ APT40 ह्याकिङ समूहलाई ग्लोबल गठबन्धनले सरकारी सञ्जाल ह्याक गरेको आरोप लगाएको छ

संयुक्त राज्य अमेरिका, बेलायत, क्यानडा, जर्मनी, जापान, न्यूजील्याण्ड र दक्षिण कोरिया लगायतका राष्ट्रहरूको गठबन्धनले चिनियाँ राज्य प्रायोजित ह्याकिंग समूह APT40 लाई सरकारी नेटवर्कमा घुसपैठ गरेको आरोप लगाउन अस्ट्रेलियामा सामेल भएको छ। यो विकासले APT31 सदस्यहरू विरुद्ध मार्च 2024 प्रतिबन्धहरू पछ्याउँछ, चिनियाँ उन्नत लगातार खतरा (APT) अभिनेताहरू द्वारा उत्पन्न लगातार खतरालाई हाइलाइट गर्दै।
कांस्य मोहक, जिङ्घम टाइफुन, क्रिप्टोनाइट पान्डा र लेभियाथन जस्ता विभिन्न नामहरूद्वारा परिचित, APT40 ले अष्ट्रेलियाली नेटवर्कहरू र फराकिलो क्षेत्रहरूमा बारम्बार लक्षित गर्दै आएको छ। गठबन्धनको सल्लाहकारमा भनिएको छ, "APT40 ले बारम्बार अष्ट्रेलियाली नेटवर्कहरू साथै यस क्षेत्रका सरकारी र निजी क्षेत्रका नेटवर्कहरूलाई लक्षित गरेको छ, र तिनीहरूले हाम्रा नेटवर्कहरूलाई निम्त्याउने खतरा जारी छ।"
APT40 ले पुरानो र कमजोर यन्त्रहरूको शोषण गर्दै नियमित टोही कार्य सञ्चालन गर्दछ। तिनीहरू एटलासियन कन्फ्लुएन्स (CVE-2021-26084), Log4J (CVE-2021-44228) , र Microsoft Exchange (CVE-2021-31207, CVE-2020) जस्ता व्यापक रूपमा प्रयोग हुने सफ्टवेयरहरू सहित नयाँ कमजोरीहरूका लागि द्रुत रूपमा शोषण अपनाउन माहिर छन्। -३४५२३, CVE-२०२१-३४४७३) । सल्लाहकारले चेताउनी दिन्छ कि APT40 ले उनीहरूको सार्वजनिक रिलीजको केही समय पछि नयाँ उच्च-प्रोफाइल कमजोरीहरूको लागि प्रमाण-अफ-संकल्पना (PoC) शोषणहरू प्रयोग गरिरहने अपेक्षा गरिएको छ।
धेरै अन्य खतरा अभिनेताहरूको विपरीत, APT40 ले फिसिङ वा अन्य प्रयोगकर्ता अन्तरक्रियामा आधारित प्रविधिहरूमा भर पर्नुको सट्टा प्रारम्भिक पहुँचको लागि कमजोर, इन्टरनेट-फेसिङ पूर्वाधारको शोषण गर्न रुचाउँछ। तिनीहरू फलो-अप अपरेसनहरूको लागि प्रमाणहरू बाहिर निकाल्छन् र आक्रमण श्रृंखलामा प्रारम्भिक दृढता स्थापना गर्छन्। समूह लेगेसी सानो-कार्यालय/होम-अफिस (SOHO) यन्त्रहरू सम्झौता गर्न चिनिन्छ, तिनीहरूलाई वैध नेटवर्क ट्राफिकसँग मिसाउने पछिल्ला आक्रमणहरूको लागि प्रक्षेपण बिन्दुको रूपमा प्रयोग गर्दछ। यो रणनीतिलाई अन्य चिनियाँ राज्य-प्रायोजित अभिनेताहरूले विश्वव्यापी रूपमा साझा गरेका छन्, जसले विश्वव्यापी खतरा खडा गरेको छ।
एउटा उल्लेखनीय घटनामा, APT40 ले जुलाई र सेप्टेम्बर 2022 को बीचमा अष्ट्रेलियाको संगठनको नेटवर्कमा पहुँच कायम राख्यो। तिनीहरूले धेरै पहुँच भेक्टरहरू स्थापना गरे, ठूलो मात्रामा डेटा निकाले, र नेटवर्क भित्र पछि सारियो। अर्को मामलामा, समूहले एक संस्थाको रिमोट एक्सेस लगइन पोर्टलमा सम्झौता गर्यो, सार्वजनिक रूपमा खुलासा गरिएको रिमोट कोड कार्यान्वयन (RCE) त्रुटिको दुरुपयोग गरी सयौं अद्वितीय प्रयोगकर्ता नाम र पासवर्ड जोडीहरू बाहिर निकाल्न।
त्यस्ता आक्रमणहरूको जोखिमलाई कम गर्न, संगठनहरूलाई व्यापक लगिङ क्षमताहरू लागू गर्न, सबै इन्टरनेट-पहुँचयोग्य उपकरणहरू तुरुन्तै प्याच गर्न, नेटवर्क विभाजन लागू गर्न, प्रयोग नगरिएका सेवाहरू, पोर्टहरू, र प्रोटोकलहरू असक्षम गर्न, बहु-कारक प्रमाणीकरण सक्षम गर्न, र लिगेसी उपकरणहरू प्रतिस्थापन गर्न सल्लाह दिइन्छ। सफ्टवेयर निर्माताहरूलाई उनीहरूको उत्पादनहरूको सुरक्षा बढाउन डिजाइन सिद्धान्तहरू द्वारा सुरक्षित गर्न आग्रह गरिएको छ।
गठबन्धनको सल्लाहकारले APT40 घुसपैठहरू पहिचान गर्न, रोक्न र समाधान गर्न यी सिफारिसहरूको समीक्षा गर्न सबै संगठनहरूको आवश्यकतालाई जोड दिन्छ। यी उपायहरू अपनाएर, संगठनहरूले APT40 र अन्य राज्य-प्रायोजित खतरा अभिनेताहरू द्वारा नियोजित परिष्कृत प्रविधिहरू विरुद्ध आफ्नो सुरक्षा बलियो बनाउन सक्छन्।