Cybersikkerhedsfirma identificerer månedslangt angreb på den amerikanske føderale kommission

0
166

Jonathan GreigSkrevet af Jonathan Greig, Staff Writer Jonathan Greig Jonathan Greig Staff Writer

Jonathan Greig er en journalist baseret i New York City.

Fuld biografisk den 20. december 2021 | Emne: Sikkerhed

USAs kommission for international religionsfrihed (USCIRF) er blevet ramt af et cyberangreb ifølge cybersikkerhedsfirmaet Avast.

Avast identificerede ikke det berørte føderale agentur, men The Record var i stand til at fastslå, at det var USCIRF.

Cybersecurity and Infrastructure Security Agency (CISA) afviste at kommentere angrebet og sagde, at alle anmodninger om mere information skulle sendes til USCIRF. USCIRF reagerede ikke på anmodninger om kommentarer.

USCIRF blev oprettet i 1998 og beskriver sig selv som en amerikansk føderal regeringskommission, der overvåger retten til religions- eller trosfrihed i udlandet.

“USCIRF bruger internationale standarder til at overvåge krænkelser af religionsfriheden globalt og fremsætter politiske anbefalinger til præsidenten, udenrigsministeren og Kongressen,” sagde organisationen på sin hjemmeside.

I Avasts rapport sagde virksomheden, at angribere var i stand til at kompromittere systemer på USCIRFs netværk på en måde, der “gjorde dem i stand til at køre kode som operativsystemet og fange al netværkstrafik, der rejste til og fra det inficerede system. ”

Rapporten bemærker, at der er beviser for, at angrebet blev udført i flere faser og kan have involveret “en form for dataindsamling og eksfiltrering af netværkstrafik.”

“Fordi dette kunne have givet total synlighed af netværket og fuldstændig kontrol over et inficeret system, er det yderligere rimelige spekulationer om, at dette kunne være det første skridt i et flertrinsangreb for at trænge ind i dette eller andre netværk dybere i en klassisk APT -type operation,” sagde Avast.

“Når det er sagt, har vi ingen måde at vide med sikkerhed størrelsen og omfanget af dette angreb ud over, hvad vi har set. Manglen på lydhørhed er uden fortilfælde og giver anledning til bekymring. Andre regerings- og ikke-statslige agenturer med fokus på internationale rettigheder bør bruge de IoC'er, vi leverer, for at tjekke deres netværk for at se, om de også kan blive påvirket af dette angreb.”

Avast sagde, at angrebet har stået på i flere måneder, men USCIRF og CISA nægtede at engagere sig med dem, da meddelt. De forsøgte angiveligt flere kanaler i løbet af måneder for at hjælpe med at løse problemet, men blev ignoreret efter indledende kommunikation.

“Forsøgene på at løse dette problem omfattede gentagne direkte opfølgningsforsøg til organisationen. Vi brugte også andre standardkanaler til at rapportere sikkerhedsproblemer direkte til berørte organisationer og standardkanaler, som den amerikanske regering har på plads til at modtage rapporter som denne,” Avast forklaret.

“I disse samtaler og opsøgende har vi ikke modtaget nogen opfølgning eller information om, hvorvidt de problemer, vi rapporterede, er blevet løst, og ingen yderligere information blev delt med os. På grund af manglen på synlig handling eller respons, frigiver vi nu vores resultater til samfund, så de kan være opmærksomme på denne trussel og træffe foranstaltninger for at beskytte deres kunder og samfundet.”

En talsmand for Avast fortalte ZDNet, at efter rapporten blev offentliggjort, blev de kontaktet af CISA.

Virksomheden indrømmede, at deres analyse var baseret på to filer, de observerede i angrebet og bemærkede, at uden flere oplysninger fra USCIRF var det svært at vide, hvem angriberne er, hvad deres motiv er og den potentielle virkning af angrebet.

Avast-talsmanden sagde, at med evnen til at opsnappe og muligvis eksfiltrere al lokal netværkstrafik fra USCIRF, havde bagdøren “potentialet til at give angriberne total synlighed af netværket, herunder information udvekslet med andre agenturer eller internationale statslige eller ikke-statslige organisationer, og fuldstændig kontrol over agenturernes system.”

“Det er vigtigt at løse problemet, men da agenturet ikke svarede os, kan vi ikke fortælle, om de problemer, vi rapporterede, er blevet løst,” sagde talsmanden.

“Samlet set kunne dette angreb have givet total synlighed af netværket og fuldstændig kontrol over et system og dermed kunne bruges som det første trin i et flertrinsangreb til at trænge ind i dette eller andre netværk mere dybt.”

Der er gået omkring et år siden SolarWinds-angrebet, hvor hackere for den russiske regering tilbragte måneder inde i systemerne hos flere amerikanske regeringsorganer, herunder justitsministeriet, finansministeriet, Department of Homeland Security, Udenrigsministeriet og Energiministeriet.

Sikkerhed

Log4j-trussel: Hvad du har brug for at vide, og hvordan du beskytter dig selv Ransomware i 2022: Vi er alle skruet Microsoft Patch tirsdag: Zero-day udnyttet til at sprede Emotet malware Kronos ramt med ransomware, advarer om databrud og 'flere ugers' udfald De bedste VPN'er til små og hjemmebaserede virksomheder i 2021 Regering – USA | Sikkerheds-tv | Datastyring | CXO | Datacentre