środa, 10 marca 2021

"Dyrektor generalny FireEye: Reckless Microsoft hack nietypowy dla Chin"

 RESTON, Wirginia (AP) - cyberprzestępcy już obwinili Chiny za włamanie, które ujawniło dziesiątki tysięcy serwerów obsługujących program pocztowy Exchange na potencjalne włamania. Dyrektor generalny znanej firmy zajmującej się bezpieczeństwem cybernetycznym mówi, że teraz wydaje się jasne, że Chiny również rozpętały masową, zautomatyzowaną drugą falę hakowania, która otworzyła drogę dla oprogramowania ransomware i innych cyberataków.



Druga fala, która rozpoczęła się 26 lutego, jest wysoce nietypowa dla elitarnych cyber-szpiegów w Pekinie i znacznie przekracza normy szpiegowskie, powiedział Kevin Mandia z FireEye. W swojej masowej skali różni się radykalnie od wysoce ukierunkowanego charakteru oryginalnego hacka, który został wykryty w styczniu.


„Nigdy nie chcesz widzieć nowoczesnego narodu, takiego jak Chiny, który ma zdolności ofensywne - które zwykle kontrolują dyscypliną - nagle uderzył w potencjalnie sto tysięcy systemów”, powiedział Mandia we wtorek w wywiadzie dla The Associated Press.


Mandia powiedział, że jego firma ocenia na podstawie kryminalistyki, że dwie grupy chińskich hakerów wspieranych przez państwo - w wyniku eksplozji zautomatyzowanego seedowania - zainstalowały tylne drzwi zwane „powłokami sieciowymi” na jeszcze nieokreślonej liczbie systemów. Eksperci obawiają się, że duża liczba może łatwo zostać wykorzystana do infekcji drugiego etapu oprogramowania ransomware przez przestępców, którzy również wykorzystują automatyzację do identyfikowania i infekowania celów.


Na całym świecie zespoły ds. Cyberbezpieczeństwa usiłują zidentyfikować i wzmocnić zhakowane systemy. Stowarzyszenie Gubernatorów Krajowych wysłało we wtorek rzadkie ostrzeżenie do gubernatorów, prosząc ich o określenie „zarówno stopnia zagrożenia, jak i dalszych kroków”, które samorządy, przedsiębiorstwa i operatorzy infrastruktury krytycznej powinni podjąć.


David Kennedy, dyrektor generalny firmy TrustedSec zajmującej się bezpieczeństwem cybernetycznym, napisał we wtorek na Twitterze, że na niektórych zhakowanych serwerach Exchange instalowano wymagające zasoby programy, które „wydobywają” kryptowaluty.


Biały Dom nazwał ogólny hack „aktywnym zagrożeniem”, ale jak dotąd nie wezwał do zdecydowanych działań przeciwko Chinom ani nie rozróżnił tych dwóch fal - przynajmniej nie publicznie. Ani Biały Dom, ani Departament Bezpieczeństwa Wewnętrznego nie od razu skomentowały, czy przypisują drugą falę Chinom.


Ocena Mandia, która ma do czynienia z chińskimi hakerami wspieranymi przez państwo od 1995 roku i od dawna ma ucho prezydentów i premierów, zgadza się z opinią Dmitrija Alperovitcha, byłego dyrektora technicznego CrowdStrike, innej potęgi cyberbezpieczeństwa w Waszyngtonie , DC, obszar. Alperovitch mówi, że Chiny muszą zostać natychmiast powiadomione: wyłącz te implanty z powłoką sieciową i ogranicz zabezpieczenia.


Eksplozja zautomatyzowanych hacków tworzących backdoor'y rozpoczęła się pięć dni przed wydaniem przez Microsoft łatki dla luk wykrytych po raz pierwszy pod koniec stycznia przez firmę Volexity zajmującą się cyberbezpieczeństwem. Znalazł dowody na to, że luki w zabezpieczeniach były wykorzystywane już 3 stycznia przez chińskich hakerów wspieranych przez państwo, którzy według naukowców celowali w think tanki, uniwersytety, wykonawców sektora obronnego, firmy prawnicze i ośrodki badawcze zajmujące się chorobami zakaźnymi.



Nagle wszelkiego rodzaju organizacje, które obsługują serwery pocztowe, zostały zainfekowane powłokami sieciowymi związanymi ze znanymi chińskimi grupami, które - wiedząc, że łatka jest nieuchronna - rzuciły się, by uderzyć wszystko, co tylko mogły, powiedział Mandia.


„Wyczuwali, że wkrótce skończy się ich życie, więc po prostu oszaleli. Na całym odcinku strzelali z karabinu maszynowego ”- powiedział w wywiadzie w biurze FireEye.


Możliwe, że druga fala infekcji nie została zatwierdzona na najwyższych szczeblach chińskiego rządu ”- powiedział Mandia.


„To nie wydaje się spójne z tym, co zwykle robią” - powiedział. „Często występuje rozdźwięk między kierownictwem wyższego szczebla a osobami z pierwszej linii. Jedyne, co mogę powiedzieć, to to, że zaskoczyło mnie to, że widziałem cztery „zero dni” bezmyślnie wykorzystywane ”, dodając:„ Gdybyś mógł zostać wykorzystany przez ten czyn, to w większości byłeś ”.


„Zero dni” to luki w zabezpieczeniach, które hakerzy odkrywają i wykorzystują do wyważania tajnych drzwi w oprogramowaniu. Ich nazwa pochodzi od odliczania do wprowadzenia poprawek, które rozpoczyna się po ich wdrożeniu. W tym przypadku stworzenie poprawki zajęło firmie Microsoft 28 dni od momentu jej powiadomienia.


Mandia ostrzegła, że ​​masowe włamanie nie jest w stanie wywołać żadnych krytycznych awarii infrastruktury ani spowodować utraty życia. „Nie będzie krwawić”. Ale podkreśla, że ​​nie ma reguł zaangażowania w cyberprzestrzeń, czym rządy muszą pilnie się zająć, „zanim wydarzy się coś katastrofalnego”.

Poproszona w poniedziałek o komentarz na temat zarzutów, że to on stał się przyczyną włamania, ambasada chińska w Waszyngtonie zwróciła uwagę w zeszłym tygodniu na uwagi rzecznika MSZ Wanga Wenbina, mówiącego, że Chiny „stanowczo sprzeciwiają się cyberatakom i kradzieżom cybernetycznym we wszystkich formach i zwalczają je”. Powiedział, że przypisywanie cyberataków powinno opierać się na dowodach, a nie na „bezpodstawnych oskarżeniach”.


Mandia porównał włamanie do Exchange z kampanią hakerską SolarWinds, którą Waszyngton obwinił elitarnych rosyjskich agentów wywiadu, których jego firma odkryła w grudniu.


„Atak SolarWinds był bardzo ukradkowy, bardzo ukradkowy, bardzo skupiony. Operator wykazał się powściągliwością i poszli głęboko, a nie szeroko ”- powiedział Mandia, który pojawił się na wielu przesłuchaniach na Kapitolu na SolarWinds. „Ten atak (Exchange) wydaje się bardzo szeroki, ale nie mam jeszcze odpowiedzi na to, jak głęboki jest”.


Amerykańscy urzędnicy twierdzą, że kampania SolarWinds, nazwana na cześć firmy z Teksasu, której oprogramowanie do zarządzania siecią posłużyło do rozsiewania szkodliwego oprogramowania dla ponad 18 000 klientów, wpłynęła na co najmniej dziewięć agencji federalnych i ponad 100 celów z sektora prywatnego. Tylko niewielka liczba została zhakowana podczas kampanii, która trwała osiem miesięcy bez wykrycia.


Mandia powiedział, że rosyjscy agenci wywiadu ręcznie spenetrowali sieci od 60 do 100 różnych ofiar. Badacze bezpieczeństwa twierdzą, że szczególnie mocno ucierpiały firmy telekomunikacyjne i programistyczne oraz think tanki.


Bajak zameldował z Bostonu. Pisarz AP Alan Suderman przyczynił się do powstania tego raportu z Richmond w Wirginii.

przetlumaczono przez translator googl-GR

zrodlo:apnews.com

Brak komentarzy:

"Zełenski kopie sobie grób atakami na Rosję w stylu „11 września” – amerykański analityk wojskowy Ukraińskie ataki dronów na cele cywilne w Rosji rozgniewają Moskwę, ale nie zmienią biegu wojny, powiedział Daniel Davis"

  Wysoki budynek mieszkalny widoczny w rosyjskim mieście Kazań po uderzeniu ukraińskiego drona 21 grudnia 2024 r. © Sputnik Kijów strzela s...