Google: Vi sender ut mange flere advarsler om angrep mot angrep og skadelig programvare – her er grunnen

0
99

 Liam Tung

Av Liam Tung | 15. oktober 2021 | Emne: Sikkerhet

 Hvorfor hackere retter seg mot webservere med skadelig programvare og hvordan du beskytter din Se nå

Googles retningslinjer for å sende varsler til personer med Google-kontoer som er målrettet mot mistenkte statsstøttede hackere får full trening i 2021. Selskapet sier at det allerede har sendt over 50 000 slike advarsler til brukere, noe som markerer en økning på 33% fra det samme periode i 2020.

“Så langt i 2021 har vi sendt over 50 000 advarsler, en økning på nesten 33% fra denne tiden i 2020. Denne økningen skyldes i stor grad å blokkere en uvanlig stor kampanje fra en russisk skuespiller kjent som APT28 eller Fancy Bear,” Google -sikkerhet ingeniør og Threat Analysis Group (TAG) teammedlem Ajax Bash notater i et blogginnlegg.

Shane Huntley fra TAG twitret 7. oktober at gruppen hadde sendt en “over gjennomsnittlig gruppe med sikkerhetsadvarsler støttet av regjeringen i går”. TAG sender advarsler om phishing -forsøk og malware -angrep.

SE: Denne nye ransomware krypterer dataene dine og utgjør noen ekle trusler også

Googles forslag om at hackere som støttes av Kreml er et stort problem med Microsofts data om at 58% av nasjonalstatens cyberangrep kom fra Russland det siste året.

USAs nasjonale sikkerhetsbyrå advarte i juli om at APT28 hadde kjørt en massiv passord-gjetningskampanje rettet mot amerikanske og europeiske organisasjoner de siste to årene.

APT28 var en av flere nasjonalstatsgrupper som brukte passordangrep og utnyttet sårbarheter ved e-postserver fra Microsoft Exchange sporet som CVE-2020-0688 og CVE-2020-17144.

Google sier at det sender advarslene i grupper til alle brukere som kan være i fare for ikke å varsle angriperne om forsvarets strategier.

“På en gitt dag sporer TAG mer enn 270 målrettede eller regjeringsstøttede angripergrupper fra mer enn 50 land. Dette betyr at det vanligvis er mer enn én trusselaktør bak advarslene,” sier Bash .

En annen nasjonalstatens hackergruppe som TAG følger nøye med er APT35, en iransk gruppe kjent for phishing-forsøk mot høyverdige mål i regjering og forsvar.

Gruppen, også kjent som Charming Kitten or Phosphorus, har rettet seg mot ofre i Persiabukta, Europa og USA. APT35 har aktivt rettet seg mot den amerikanske forsvarsindustrien i årevis, og Google forstyrret gruppens innsats for å phish -kampanjeansatte hos Joe Biden og Donald Trump i forkant av det amerikanske presidentvalget i 2020.

Microsoft advarte denne uken om at 250 Office 365-kunder i USA og israelsk forsvarsteknologisektor var rettet mot angrep med passordsprøyting av en separat fremvoksende iransk trussel den sporer som DEV-0343.

“I begynnelsen av 2021 kompromitterte APT35 et nettsted tilknyttet et britisk universitet for å være vert for et phishing -sett,” bemerker Googles Bash.

“Angripere sendte e -postmeldinger med lenker til dette nettstedet for å hente legitimasjon for plattformer som Gmail, Hotmail og Yahoo. Brukere ble instruert om å aktivere en invitasjon til et (falskt) webinar ved å logge på. Phishing kit vil også be om annenfaktorautentiseringskoder sendt til enheter. “

APT35 har brukt de samme metodene siden 2017 for å målrette kontoer innen regjeringen, akademia, journalistikk, frivillige organisasjoner, utenrikspolitikk og nasjonal sikkerhet.

Gruppen lastet opp en falsk VPN -app til Googles Play Store i mai i fjor som kunne ha blitt brukt til å samle inn data fra Android -telefoner. Google sier imidlertid at den fjernet appen før noen brukere kunne installere den.

SE: Slik bekjemper Formel 1 -lag cyberangrep

Videomøter på nettet har blitt viktige i pandemien, og APT35 har tilpasset phishing -teknikkene for å passe dette, ifølge Google.

“Angripere brukte konferansene i München Sikkerhet og Think-20 (T20) som lokkemidler i ikke-ondsinnede første kontakt-e-postmeldinger for å få brukerne til å svare. Da gjorde de det, sendte angriperne dem phishing-lenker i følge -på korrespondanse, “bemerket Bash.

Disse koblingene inkluderte ofte lenkeforkortere og klikksporere, ofte innebygd i PDF -dokumenter. Angrepene misbrukte Google Disk, Google Sites -sider, Dropbox, Microsoft -tjenester og meldingsapp Telegram.

I likhet med Microsoft anbefaler Google Workspace-administratorer og generelle brukere å aktivere tofaktorautentisering eller registrere seg for Advanced Protection Program, som krever tofaktorautentisering.

“Administratorer på arbeidsområdet blir også varslet om målrettede kontoer på domenet sitt. Brukere oppfordres til å ta disse advarslene på alvor og vurdere å melde seg på Advanced Protection Program eller aktivere tofaktorautentisering hvis de ikke allerede har gjort det,” sier Bash.

Sikkerhet

Når VPN -en din er et spørsmål om liv eller død, ikke stol på anmeldelser Ransomware -gjengene klager over at andre skurker stjeler løsepengene sine Bandwidth CEO bekrefter avbrudd forårsaket av DDoS -angrep Disse systemer møter milliarder av angrep hver måned mens hackere prøver å gjette passord Hvordan få en best betalende jobb innen cybersikkerhet Cybersecurity 101: Beskytt personvernet ditt mot hackere, spioner, myndighetene

Relaterte emner:

Sikkerhet Sikkerhet TV-data Administrasjons CXO datasentre Liam Tung < p class = "meta"> Av Liam Tung | 15. oktober 2021 | Tema: Sikkerhet