Siguria kompjuterike Sulmi kibernetik 4-mujor ndaj firmës amerikane ekspozon...

Sulmi kibernetik 4-mujor ndaj firmës amerikane ekspozon një kërcënim të avancuar të lidhur me hakerët kinezë

Një sulm kibernetik i zbuluar së fundmi ka nxjerrë në dritë një operacion shumë të sofistikuar që synon një organizatë të madhe amerikane, me prova që tregojnë për hakerë të sponsorizuar nga shteti nga Kina. Kjo ndërhyrje alarmante, e detajuar në një raport nga Symantec në pronësi të Broadcom, zgjati të paktën katër muaj këtë vit, duke filluar në prill dhe potencialisht më herët. Shtrirja dhe metodat e sulmit nënvizojnë strategjitë në zhvillim të kundërshtarëve kibernetikë dhe rreziqet me të cilat përballen organizatat kritike në mbarë botën.

Taktikat dhe mjetet e sofistikuara Theksojnë kërcënimet e avancuara

Symantec së pari identifikoi shenjat e shkeljes më 11 prill 2024 dhe zbuloi se sulmi vazhdoi deri në gusht. Gjatë kësaj kohe, sulmuesit lëvizën anash nëpër rrjetin e viktimës, duke komprometuar makina të shumta. Disa nga sistemet e synuara ishin Microsoft Exchange Servers, një lëvizje që sugjeron se sulmuesit kërkuan të mbledhin inteligjencë duke aksesuar të dhënat e ndjeshme të emailit.

Mjetet e eksfiltrimit të vendosura gjatë fushatës konfirmojnë më tej se informacione të vlefshme janë nxjerrë nga infrastruktura e viktimës. Hakerët përdorën një kombinim të mjeteve me burim të hapur dhe shërbimeve të integruara të Windows për të çuar më tej sulmin e tyre. Mjete si FileZilla, Impacket dhe PSCP u vendosën së bashku me teknikat e jetesës jashtë vendit, duke shfrytëzuar Instrumentimin e Menaxhimit të Windows (WMI), PsExec dhe PowerShell për të ekzekutuar komanda me qëllim të keq dhe për t'u përzier në aktivitetin legjitim të rrjetit.

Roli i Kinës dhe përdorimi i teknikave të spiunazhit kibernetik

Megjithëse emri i organizatës në shënjestër nuk është bërë i ditur, operacionet e saj të rëndësishme në Kinë shtojnë peshën e dyshimeve se sulmuesit ishin të lidhur me grupe të sponsorizuara nga shteti kinez. Sulmi kibernetik u mbështet shumë në ngarkimin anësor të DLL, një taktikë dalluese e ekipeve kineze të hakerimit. Artefaktet nga shkelja përputhen me ato të vëzhguara në "Crimson Palace", një operacion i mëparshëm i mbështetur nga shteti. Për më tepër, kjo organizatë ishte shënjestruar më parë në vitin 2023 nga një grup i njohur si Daggerfly, i referuar gjithashtu si Malësia e Bronzit, Panda Evasive dhe StormBamboo.

Implikime më të gjera për sigurinë kibernetike

Kjo shkelje pasqyron tendenca më të gjera brenda ekosistemit sulmues kibernetik të Kinës, të cilin Orange Cyberdefense e ka analizuar në detaje. Operacionet e sponsorizuara nga shteti kinez shpesh mjegullojnë linjat midis enteve publike dhe private, duke shfrytëzuar universitetet për kërkime të avancuara dhe duke punësuar kontraktorë për të ekzekutuar sulme. Kompanitë e rreme krijohen shpesh nga individë të lidhur me ushtrinë kineze ose njësitë e inteligjencës për të errësuar atribuimin, për të siguruar infrastrukturën dixhitale dhe për të rekrutuar hakerë pa ngritur dyshime.

Këto gjetje theksojnë natyrën e vazhdueshme dhe të avancuar të operacioneve kibernetike kineze. Fushata që synon këtë firmë amerikane shërben si një kujtesë e fortë e peizazhit të kërcënimit në zhvillim dhe rëndësisë së mbrojtjeve të fuqishme të sigurisë kibernetike për të mbrojtur asetet kritike nga kundërshtarët e shteteve-komb.

Po ngarkohet...