Singolo server legami hacked cavi diplomatico Cinese attacchi informatici in tutto il mondo

0
123

Il più violato password: È tuo è uno di loro?
Il tuo nome, la tua squadra di calcio preferita e la tua band preferita: Il regno UNITO National Cyber Security Centro, ha rilasciato una lista dei 100.000 password più comuni apparire in violazioni di dati. Leggi di più: https://zd.net/2UYNnKP

Un unico comando e controllo (C2) ha rivelato una vasta rete di attività relative alla Cinese attacco gruppi, i ricercatori dicono.

Martedì, cybersecurity professionisti del BlackBerry Cylance Threat Intelligence team ha pubblicato un rapporto sui recenti Cinese hacking attività di ricerca, resa pubblica nel mese di dicembre dalla Zona 1 alla Sicurezza.

I ricercatori dell’Area 1 di Sicurezza, ha detto al momento che una campagna, lanciata da sponsorizzata dallo stato Cinese minaccia attori, aveva ottenuto “accesso in corrispondenza diplomatica rete dell’Unione Europea.”

Secondo il rapporto, il Ministero degli Affari Esteri di Cipro e in generale COREU rete diplomatica — usato per facilitare la comunicazione tra tutti i 28 paesi dell’UE-era stato compromesso, che porta all’esposizione di cavi diplomatico e molto altro ancora. Oltre 100 organizzazioni si ritiene di essere stati presi di mira, tra cui sindacati e gruppi di riflessione.

L’infiltrazione della rete è stato attribuito per il Supporto Strategico di Forza (SSF) dell’Esercito di Liberazione del Popolo (PLA), Cina elite hacking team.

BlackBerry Cylance notato un interessante punto entro le scoperte dei ricercatori — la scoperta di un singolo C2 server utilizzati in questi attacchi mirati.

Dopo ulteriori indagini, sembra che questo C2 è collegato anche ad una serie di altri Cinesi minaccia attori, descritto come “disparati” gruppi di BlackBerry Cylance — che condividono lo stesso malware e sfruttare i costruttori.

Dicono i ricercatori sono stati in grado di trovare un collegamento tra il braccio militare del governo Cinese di hacking team di hacker e il compito di cyberespionage, gestito dalla Commissione per la Sicurezza Nazionale, la polizia di stato, il Ministero per la Sicurezza dello Stato.

Mentre il primo si concentra sull’impegno militare, il secondo tende a destinazione Cinese attivisti e gruppi tra cui la minoranza Musulmana di etnia Uiguri, i praticanti del Falun Gong, i Tibetani e i sostenitori dell’indipendenza di Taiwan. Collettivamente, questi gruppi sono conosciuti come i Cinque Veleni e sono riferito ritenuti pericolosi dal governo Cinese.

Palo Alto Networks dice che questi gruppi sono spesso presi di mira da malware noto come Reaver che ha anche legami con le SUTR e SunOrcal malware ceppi. Le famiglie di malware sono stati utilizzati anche in attacchi informatici relativi alla Taiwanese elezioni presidenziali del 2016.

BlackBerry Cylance dice che ha trovato nuove varianti di malware, a fianco ancora senza nome i campioni.

“Se Reaver, e i suoi predecessori, sono strumenti utilizzati da Cinese gruppi focalizzati internamente su movimenti separatisti, o da una divisione dell’Esercito Cinese ri-con il compito di servire la stessa missione, è sconosciuto,” dicono i ricercatori. “Tuttavia, è chiaro che il gruppo dietro Reaver utilizzato alcune delle stesse infrastrutture, come il gruppo dietro la Zona 1 attacchi sull’Unione Europea e delle Nazioni Unite.”

Il dominio C2 collegato precedentemente documentato Area 1 ricerca e gli aggiornamenti.organiccrap[.]com, si è risolto per il 50.117.96[.]147 durante il 2017. Tuttavia, un giorno prima che la prima risoluzione, un altro dominio di risolvere lo stesso indirizzo IP, tashdqdxp[.]com.

Vedi anche: SIM dirottamento anello che ha rubato milioni di dollari in cryptocurrency smantellata dai feds

Questo nome di dominio è stato collegato al precedente Reaver campagna. Un certo numero di nuovi domini C2 sono anche ora che risolvono lo stesso indirizzo IP, che sono in distribuzione i nuovi Reaver varianti.

L’ultima Reaver varianti in uso il vecchio e il nuovo infrastruttura di rete. Tuttavia, BlackBerry Cylance trovato una nuova backdoor, soprannominata “la Scintilla”, che è raramente distribuito.

I documenti sono stati anche collegati a queste campagne, che sono stati precedentemente attribuito al Goblin Panda, un Cinese APT noto per il targeting di difesa, energia, governo e organizzazioni in Vietnam e in altri paesi in Asia.

TechRepublic: Cybersecurity burnout: 10 più stressante parti del lavoro

I ricercatori dicono che è possibile che la prova della sovrapposizione di strumenti indica che il governo Cinese sta “allargando” la sua portata oltre i tradizionali configurazioni, o potrebbe essere che dà gruppi separati, anche se in base a diverse agenzie — la possibilità di accedere e condividere strumenti e le infrastrutture, se si trovano nel paese.

CNET: Facebook, Instagram, Twitter, hanno un lato oscuro. Ecco come anonimo segnala abuso

I ricercatori di valutazione ulteriore suggerisce che questi gruppi di hacker sono la condivisione di Indicatori di Compromesso (Cio) o adottando gli stessi obiettivi come le altre squadre e, quindi, Blackberry Cylance dice che questo costante movimento può significare che le valutazioni del rischio relative ai diversi APTs sono sempre accurati nel tempo.

“Se i difensori sono troppo affidamento sulla lista nera indicatori di compromesso, facendo altrimenti rischio di valutazioni basate su ciò che essi percepiscono gli interessi dei Cinesi APT gruppi, essi rimangono vulnerabili a un utente malintenzionato che sta cambiando i suoi strumenti e i suoi obiettivi” Blackberry Cylance aggiunto.

Precedente e relativa copertura

‘Unhackable’ eyeDisk unità flash espone le password in chiaro
La Corea del nord debutta con una nuova Electricfish malware Nascosti Cobra campagne
I venditori Amazon ha colpito con ‘ampia’ la frode, il furto di denaro

Ha un suggerimento? Entrare in contatto in modo sicuro tramite WhatsApp | Segnale a +447713 025 499, o oltre a Keybase: charlie0

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati