சீன APT40 ஹேக்கிங் குழு அரசாங்க நெட்வொர்க்குகளை ஹேக்கிங் செய்ததற்காக உலகளாவிய கூட்டணியால் குற்றம் சாட்டப்பட்டது

அமெரிக்கா, இங்கிலாந்து, கனடா, ஜெர்மனி, ஜப்பான், நியூசிலாந்து மற்றும் தென் கொரியா உள்ளிட்ட நாடுகளின் கூட்டணி, அரசாங்க வலைப்பின்னல்களில் ஊடுருவியதற்காக சீன அரசு வழங்கும் ஹேக்கிங் குழு APT40 மீது குற்றம் சாட்டுவதில் ஆஸ்திரேலியாவுடன் இணைந்துள்ளது. இந்த வளர்ச்சி APT31 உறுப்பினர்களுக்கு எதிராக மார்ச் 2024 பொருளாதாரத் தடைகளைத் தொடர்ந்து, சீன மேம்பட்ட நிலையான அச்சுறுத்தல் (APT) நடிகர்களால் முன்வைக்கப்படும் தொடர்ச்சியான அச்சுறுத்தலை எடுத்துக்காட்டுகிறது.
வெண்கல மோஹாக், ஜிங்காம் டைபூன், கிரிப்டோனைட் பாண்டா மற்றும் லெவியதன் போன்ற பல்வேறு பெயர்களால் அறியப்படும் APT40 ஆஸ்திரேலிய நெட்வொர்க்குகள் மற்றும் பரந்த பிராந்தியத்தில் உள்ளவர்களை மீண்டும் மீண்டும் குறிவைத்து வருகிறது. கூட்டணியின் ஆலோசனை கூறுகிறது, "APT40 ஆஸ்திரேலிய நெட்வொர்க்குகள் மற்றும் பிராந்தியத்தில் உள்ள அரசு மற்றும் தனியார் துறை நெட்வொர்க்குகளை பலமுறை குறிவைத்துள்ளது, மேலும் அவை எங்கள் நெட்வொர்க்குகளுக்கு ஏற்படுத்தும் அச்சுறுத்தல் தொடர்கிறது."
APT40 வழக்கமான உளவு நடவடிக்கைகளை நடத்துகிறது, பழைய மற்றும் பாதிக்கப்படக்கூடிய சாதனங்களைப் பயன்படுத்துகிறது. அட்லாசியன் கன்ஃப்ளூயன்ஸ் (CVE-2021-26084), Log4J (CVE-2021-44228) , மற்றும் மைக்ரோசாஃப்ட் எக்ஸ்சேஞ்ச் (CVE-2021-31207, C1E-20, C1E-207, C1207, C1207, C1207, C1207, C1207, 2021-2020 ) போன்ற பரவலாகப் பயன்படுத்தப்படும் மென்பொருட்கள் உட்பட, புதிய பாதிப்புகளுக்கான சுரண்டல்களை விரைவாகப் பயன்படுத்துவதில் அவர்கள் திறமையானவர்கள். -34523, CVE-2021-34473) . பொது வெளியீட்டிற்குப் பிறகு, APT40 புதிய உயர்நிலை பாதிப்புகளுக்கு ப்ரூஃப்-ஆஃப்-கான்செப்ட் (PoC) சுரண்டல்களைத் தொடரும் என்று எதிர்பார்க்கப்படுகிறது என்று ஆலோசனை எச்சரிக்கிறது.
பல அச்சுறுத்தல் நடிகர்களைப் போலல்லாமல், ஃபிஷிங் அல்லது பிற பயனர் தொடர்பு அடிப்படையிலான நுட்பங்களை நம்புவதற்குப் பதிலாக, ஆரம்ப அணுகலுக்காக பாதிக்கப்படக்கூடிய, இணையம் எதிர்கொள்ளும் உள்கட்டமைப்பைப் பயன்படுத்த APT40 விரும்புகிறது . அவர்கள் பின்தொடர்தல் நடவடிக்கைகளுக்கான நற்சான்றிதழ்களை வெளியேற்றுகிறார்கள் மற்றும் தாக்குதல் சங்கிலியின் ஆரம்பத்தில் நிலைத்தன்மையை நிறுவுகிறார்கள். இந்த குழு மரபுவழி சிறிய-அலுவலகம்/வீடு-அலுவலக (SOHO) சாதனங்களை சமரசம் செய்வதாக அறியப்படுகிறது, சட்டப்பூர்வமான நெட்வொர்க் போக்குவரத்துடன் இணைந்த அடுத்தடுத்த தாக்குதல்களுக்கு அவற்றை ஏவுதல் புள்ளிகளாகப் பயன்படுத்துகிறது. இந்த தந்திரோபாயம் உலகளவில் மற்ற சீன அரசு நிதியுதவி நடிகர்களால் பகிரப்படுகிறது, இது உலகளாவிய அச்சுறுத்தலை ஏற்படுத்துகிறது.
ஒரு குறிப்பிடத்தக்க சம்பவத்தில், ஜூலை மற்றும் செப்டம்பர் 2022 க்கு இடையில் APT40 ஆஸ்திரேலிய அமைப்பின் நெட்வொர்க்கிற்கான அணுகலைப் பராமரித்தது. அவை பல அணுகல் திசையன்களை நிறுவி, பெரிய அளவிலான தரவை வெளியேற்றி, நெட்வொர்க்கிற்குள் பக்கவாட்டாக நகர்ந்தன. மற்றொரு வழக்கில், குழு ஒரு நிறுவனத்தின் தொலைநிலை அணுகல் உள்நுழைவு போர்ட்டலை சமரசம் செய்தது, பல நூறு தனிப்பட்ட பயனர்பெயர் மற்றும் கடவுச்சொல் ஜோடிகளை வெளியேற்றுவதற்கு பொதுவில் வெளிப்படுத்தப்பட்ட தொலைநிலை குறியீடு செயல்படுத்தல் (RCE) குறைபாட்டைப் பயன்படுத்திக் கொண்டது.
இத்தகைய தாக்குதல்களின் அபாயத்தைத் தணிக்க, நிறுவனங்கள் விரிவான பதிவுத் திறன்களைச் செயல்படுத்தவும், இணையத்தில் அணுகக்கூடிய அனைத்து உபகரணங்களையும் உடனடியாக இணைக்கவும், நெட்வொர்க் பிரிவைச் செயல்படுத்தவும், பயன்படுத்தப்படாத சேவைகள், போர்ட்கள் மற்றும் நெறிமுறைகளை முடக்கவும், பல காரணி அங்கீகாரத்தை இயக்கவும், மரபு உபகரணங்களை மாற்றவும் அறிவுறுத்தப்படுகின்றன. மென்பொருள் உற்பத்தியாளர்கள் தங்கள் தயாரிப்புகளின் பாதுகாப்பை மேம்படுத்துவதற்கு செக்யூர் பை டிசைன் கொள்கைகளை பின்பற்றுமாறு கேட்டுக் கொள்ளப்படுகிறார்கள்.
APT40 ஊடுருவல்களை அடையாளம் காணவும், தடுக்கவும் மற்றும் சரிசெய்யவும் இந்த பரிந்துரைகளை அனைத்து அமைப்புகளும் மதிப்பாய்வு செய்ய வேண்டியதன் அவசியத்தை கூட்டணியின் ஆலோசனை வலியுறுத்துகிறது. இந்த நடவடிக்கைகளை மேற்கொள்வதன் மூலம், APT40 மற்றும் பிற அரசு வழங்கும் அச்சுறுத்தல் நடிகர்களால் பயன்படுத்தப்படும் அதிநவீன நுட்பங்களுக்கு எதிராக நிறுவனங்கள் தங்கள் பாதுகாப்பை வலுப்படுத்திக்கொள்ள முடியும்.