Cybersäkerhetsföretag identifierar månader lång attack mot USA:s federala kommission

0
171

Jonathan GreigSkrivet av Jonathan Greig, personalskribent Jonathan Greig Jonathan Greig Staff Writer

Jonathan Greig är en journalist baserad i New York City.

Fullständig bio den 20 december 2021 | Ämne: Säkerhet

USA:s kommission för internationell religionsfrihet (USCIRF) har drabbats av en cyberattack, enligt cybersäkerhetsföretaget Avast.

Avast identifierade inte den berörda federala byrån men The Record kunde fastställa att det var USCIRF.

Cybersecurity and Infrastructure Security Agency (CISA) avböjde att kommentera attacken och sa att alla förfrågningar om mer information borde gå till USCIRF. USCIRF svarade inte på förfrågningar om kommentarer.

USCIRF skapades 1998 och beskriver sig själv som en amerikansk federal regeringskommission som övervakar rätten till religions- och trosfrihet utomlands.

“USCIRF använder internationella standarder för att övervaka religionsfrihetskränkningar globalt och ger policyrekommendationer till presidenten, utrikesministern och kongressen”, sa organisationen på sin hemsida.

I Avasts rapport sa företaget att angripare kunde äventyra system på USCIRFs nätverk på ett sätt som “gjorde det möjligt för dem att köra kod som operativsystem och fånga upp all nätverkstrafik som reser till och från det infekterade systemet. ”

Rapporten noterar att det finns bevis för att attacken gjordes i flera steg och kan ha involverat “någon form av datainsamling och exfiltrering av nätverkstrafik.”

“Vidare eftersom detta kunde ha gett total synlighet av nätverket och fullständig kontroll över ett infekterat system är det ytterligare rimliga spekulationer om att detta kan vara det första steget i en flerstegsattack för att penetrera detta, eller andra nätverk djupare i en klassisk APT -typ operation,” sa Avast.

“Som sagt, vi har inget sätt att säkert veta storleken och omfattningen av denna attack utöver vad vi har sett. Bristen på lyhördhet är aldrig tidigare skådad och anledning till oro. Andra statliga och icke-statliga organ fokuserade på internationella rättigheter bör använda IoC:erna vi tillhandahåller för att kontrollera deras nätverk för att se om de kan påverkas av den här attacken också.”

Avast sa att attacken har pågått i flera månader men ändå vägrade USCIRF och CISA att samarbeta med dem när meddelas. De påstås ha försökt flera kanaler under loppet av månader för att hjälpa till att lösa problemet men ignorerades efter första kommunikation.

“Försöken att lösa det här problemet inkluderade upprepade direkta uppföljningsförsök till organisationen. Vi använde även andra standardkanaler för att rapportera säkerhetsproblem direkt till berörda organisationer och standardkanaler som USA:s regering har på plats för att ta emot rapporter som denna,” Avast förklarade.

“I dessa samtal och uppsökande har vi inte fått någon uppföljning eller information om huruvida de problem vi rapporterade har lösts och ingen ytterligare information delades med oss. På grund av bristen på urskiljbar handling eller respons, släpper vi nu våra resultat till community så att de kan vara medvetna om detta hot och vidta åtgärder för att skydda sina kunder och samhället.”

En talesperson för Avast sa till ZDNet att efter att rapporten publicerats kontaktades de av CISA.

Företaget medgav att deras analys baserades på två filer som de observerade i attacken och noterade att utan mer information från USCIRF var det svårt att veta vilka angriparna är, vad deras motiv är och den potentiella påverkan av attacken.

Avasts talesperson sa att med möjligheten att fånga upp och eventuellt exfiltrera all lokal nätverkstrafik från USCIRF, hade bakdörren “potentialen att ge angriparna total synlighet av nätverket inklusive information som utbytts med andra myndigheter eller internationella statliga eller icke-statliga organisationer, och fullständig kontroll över byråernas system.”

“Att åtgärda problemet är därför viktigt, men eftersom byrån inte svarade oss kan vi inte säga om de problem vi rapporterade har lösts”, sa talespersonen.

“Sammantaget kunde denna attack ha gett total synlighet av nätverket och fullständig kontroll över ett system och därmed kunna användas som det första steget i en flerstegsattack för att penetrera detta, eller andra nätverk mer djupt.”

Det har gått ungefär ett år sedan SolarWinds-attacken, där hackare för den ryska regeringen tillbringade månader inne i systemen hos flera amerikanska statliga myndigheter, inklusive justitiedepartementet, finansdepartementet, Department of Homeland Security, State Department och Department of Energy.

Säkerhet

Log4j-hot: Vad du behöver veta och hur du skyddar dig Ransomware 2022: Vi är alla skruvade Microsoft Patch Tisdag: Zero-day utnyttjas för att sprida Emotet skadlig programvara Kronos drabbades av ransomware, varnar för dataintrång och “flera veckors” avbrott De bästa VPN:erna för små och hembaserade företag 2021 Regering – USA | Säkerhets-TV | Datahantering | CXO | Datacenter