Enda server band hackad diplomatiska kablar till Kinesiska cyberattacker världen över

0
117

De hackade lösenord: Är din en av dem?
Ditt namn, din favorit football team och ditt favorit band: STORBRITANNIENS National Cyber Security Centre har släppt en lista på de 100 000 vanligaste lösenorden visas på dataintrång. Läs mer: https://zd.net/2UYNnKP

Ett enda kommando-och-kontroll (C2) har avslöjat en omfattande väv av aktiviteter som är kopplade till Kinesisk cyberattack grupper, säger forskarna.

På tisdag, it-proffs från BlackBerry Cylance Threat Intelligence team publicerade en rapport om de senaste Kinesisk hacka verksamhet som bygger på forskning som gjorts offentliga i December av Område 1 Säkerhet.

Forskare från Område 1 Säkerhet, sade på den tiden att en pågående kampanjen, som lanserades av statligt sponsrade Kinesiska hotet aktörer, hade fått “tillgång till diplomatiska korrespondens nätverk av Europeiska Unionen.”

Enligt rapporten, Ministry of Foreign Affairs of Cyprus och övergripande COREU diplomatiska nätverk-som används för att underlätta kommunikation mellan alla 28 EU-länder-hade varit nedsatt, vilket leder till exponering av diplomatiska kablar och mycket mer därtill. Över 100 organisationer som tros ha varit måltavla, inklusive fackföreningar och tankesmedjor.

Infiltration av nätverket var hänföras till Strategiskt Stöd Kraft (SSF) för People ‘ s Liberation Army (PLA), Kinas elit hacking team.

BlackBerry Cylance noterade en intressant punkt inom forskarnas resultat — upptäckten av en enda C2-server som används i dessa riktade attacker.

Vid närmare undersökning, verkar det här C2 är också ansluten till en rad andra Kinesiska hotet aktörer — beskrivs som “olika” grupper av BlackBerry Cylance — som delar samma malware och utnyttja byggare.

Forskarna säger att de skulle kunna hitta ett samband mellan den militära grenen av den Kinesiska regeringens hacking team och hackare med uppgift att cyberespionage, som förvaltas av de Nationella Säkerhet Kommissionen, statliga polisen, eller Ministeriet för Statens Säkerhet.

Medan den förstnämnda fokuserar på militära insatser, de senare tenderar att rikta Kinesiska aktivister och grupper bland den Muslimska minoriteten av etniska Uigurer, Falun Gong-utövare, Tibetaner, och anhängare av Taiwanesisk självständighet. Tillsammans är dessa grupper är kända som de Fem Gifter och är enligt uppgift anses farligt av den Kinesiska regeringen.

Palo Alto Networks säger att dessa grupper är ofta måltavla för skadlig programvara känd som Reaver som också har band till SUTR och SunOrcal malware stammar. Malware familjer var också användas i it-angrepp som rör den Taiwanesiska presidentvalet 2016.

BlackBerry Cylance säger att den har hittat nyare varianter av skadlig kod, tillsammans med som-av-ännu namnlösa prover.

“Om Reaver, och dess föregångare, är verktyg som utövas av Kinesiska grupper med fokus internt på separatistiska rörelser, eller genom en uppdelning av den Kinesiska Armén åter till uppgift att tjäna samma uppdrag, är okända,” forskarna säger. “Men, det är klart att gruppen bakom Reaver använt en del av samma infrastruktur som gruppen bakom Området 1 attacker mot den Europeiska Unionen och Förenta Nationerna.”

C2 domän kopplad till tidigare dokumenterade Område 1 forskning, uppdateringar.organiccrap[.]kom, beslutat att 50.117.96[.]147 under 2017. Men, en dag innan den första resolutionen, en annan domän var att lösa till samma IP-adress, tashdqdxp[.]com.

Se även: SIM-kapning ring som stal miljoner i cryptocurrency demonteras av fbi

Det här domännamnet har varit ansluten till tidigare Reaver kampanj. Ett antal nya C2-domäner är nu också lösa att samma IP-adress som är utbyggnaden av nya Reaver varianter.

Den senaste Reaver varianter är att använda både ny och gammal infrastruktur. Men, BlackBerry Cylance också hittat en ny bakdörr, döpt till “Gnistan”, vilket är sällan användas.

Handlingar som är kopplade till dessa kampanjer som tidigare har hänförts till Goblin Panda, en Kinesisk APT känd för inriktning på försvar, energi och statliga organisationer i Vietnam och andra länder i Asien.

TechRepublic: Cybersäkerhet utbrändhet: 10 mest stressande delar av jobbet

Forskarna säger att det är möjligt att bevisen för överlappande verktyg indikerar att den Kinesiska regeringen är “större” och når bortom den traditionella uppställningar, eller skulle kunna vara att ge separata grupper-även om de baseras på olika myndigheter, möjlighet att få tillgång till och dela verktyg och infrastruktur, oavsett om de befinner sig i landet eller inte.

CNET: Facebook, Instagram, Twitter har en mörk sida. Här är hur man anonymt kan rapportera missbruk

Forskarnas bedömning föreslår vidare att dessa hacka grupper delar med sig av Indikatorer för Kompromiss (Iok) eller anta samma mål som andra lag, och så Blackberry Cylance säger att detta ständiga rörelse kan innebära att riskbedömningar i samband med olika APTs blir felaktiga över tid.

“Om defenders är alltför beroende av svartlistning indikatorer för kompromiss, eller annat att göra riskbedömningar som grundar sig på vad de uppfattar intressen Kinesiska APT-grupper för att vara, kommer de att vara utsatt för en angripare som förändrar både sina verktyg och sina mål,” Blackberry Cylance läggas till.

Tidigare och relaterade täckning

‘Unhackable’ eyeDisk flash-enhet exponerar lösenord i klartext
Nordkorea lanserar ny Electricfish skadlig kod i Dolda Cobra kampanjer
Amazon säljare slog till med ett ” omfattande bedrägerier, ekonomisk stöld

Har ett tips? Komma i kontakt säkert via WhatsApp | Signal på +447713 025 499, eller över på Keybase: charlie0

Relaterade Ämnen:

Säkerhet-TV

Hantering Av Data

CXO

Datacenter