Cybersikkerhetsselskap identifiserer måneders lange angrep på den amerikanske føderale kommisjonen

0
185

Jonathan GreigSkrevet av Jonathan Greig, Staff Writer Jonathan Greig Jonathan Greig Staff Writer

Jonathan Greig er en journalist basert i New York City.

Full Bio 20. desember 2021 | Emne: Sikkerhet

USAs kommisjon for internasjonal religionsfrihet (USCIRF) har blitt rammet av et nettangrep, ifølge nettsikkerhetsfirmaet Avast.

Avast identifiserte ikke det føderale byrået som var berørt, men The Record var i stand til å fastslå at det var USCIRF.

Cybersecurity and Infrastructure Security Agency (CISA) nektet å kommentere angrepet og sa at alle forespørsler om mer informasjon burde gå til USCIRF. USCIRF svarte ikke på forespørsler om kommentar.

USCIRF ble opprettet i 1998 og beskriver seg selv som en amerikansk føderal regjeringskommisjon som overvåker retten til religions- eller trosfrihet i utlandet.

“USCIRF bruker internasjonale standarder for å overvåke brudd på religionsfrihet globalt, og gir politiske anbefalinger til presidenten, utenriksministeren og kongressen,” sa organisasjonen på sin nettside.

I Avasts rapport sa selskapet at angripere var i stand til å kompromittere systemer på USCIRFs nettverk på en måte som “gjorde dem i stand til å kjøre kode som operativsystem og fange opp all nettverkstrafikk som reiser til og fra det infiserte systemet. ”

Rapporten bemerker at det er bevis for at angrepet ble utført i flere stadier og kan ha involvert “en form for datainnsamling og eksfiltrering av nettverkstrafikk.”

“Fordi dette kunne ha gitt total synlighet av nettverket og fullstendig kontroll over et infisert system, er det ytterligere rimelige spekulasjoner om at dette kan være det første trinnet i et flertrinnsangrep for å trenge inn i dette, eller andre nettverk dypere i en klassisk APT -type operasjon,” sa Avast.

“Når det er sagt, har vi ingen måte å vite sikkert størrelsen og omfanget av dette angrepet utover det vi har sett. Mangelen på respons er enestående og grunn til bekymring. Andre offentlige og ikke-statlige byråer som fokuserer på internasjonale rettigheter bør bruke IoC-ene vi tilbyr for å sjekke nettverkene deres for å se om de også kan bli påvirket av dette angrepet.”

Avast sa at angrepet har pågått i flere måneder, men USCIRF og CISA nektet å kommunisere med dem da varslet. De skal ha prøvd flere kanaler i løpet av måneder for å hjelpe til med å løse problemet, men ble ignorert etter første kommunikasjon.

“Forsøkene på å løse dette problemet inkluderte gjentatte direkte oppfølgingsforsøk til organisasjonen. Vi brukte også andre standardkanaler for å rapportere sikkerhetsproblemer direkte til berørte organisasjoner og standardkanaler USAs regjering har på plass for å motta rapporter som dette,” Avast forklart.

“I disse samtalene og oppsøkende har vi ikke mottatt noen oppfølging eller informasjon om hvorvidt problemene vi rapporterte har blitt løst, og ingen ytterligere informasjon ble delt med oss. På grunn av mangelen på merkbar handling eller respons, gir vi nå våre funn til fellesskapet slik at de kan være klar over denne trusselen og iverksette tiltak for å beskytte kundene sine og samfunnet.”

En talsperson for Avast fortalte ZDNet at etter at rapporten ble publisert, ble de kontaktet av CISA.

Selskapet innrømmet at analysen deres var basert på to filer de observerte i angrepet og bemerket at uten mer informasjon fra USCIRF, var det vanskelig å vite hvem angriperne er, hva deres motiv er og den potensielle konsekvensen. av angrepet.

Avast-talspersonen sa at med muligheten til å avskjære og muligens eksfiltrere all lokal nettverkstrafikk fra USCIRF, hadde bakdøren “potensialet til å gi angriperne total synlighet av nettverket inkludert informasjon utvekslet med andre byråer, eller internasjonale statlige eller ikke-statlige organisasjoner, og full kontroll over byråenes system.”

“Å fikse problemet er derfor viktig, men siden byrået ikke svarte oss, kan vi ikke si om problemene vi rapporterte har blitt løst,” sa talspersonen.

“Samlet sett kunne dette angrepet gitt total synlighet av nettverket og full kontroll over et system og dermed kunne brukes som det første trinnet i et flertrinnsangrep for å penetrere dette, eller andre nettverk mer dypt.”

Det har gått omtrent ett år siden SolarWinds-angrepet, der hackere for den russiske regjeringen tilbrakte måneder inne i systemene til flere amerikanske myndighetsorganer, inkludert justisdepartementet, finansdepartementet, Department of Homeland Security, Utenriksdepartementet og Energidepartementet.

Sikkerhet

Log4j-trussel: Hva du trenger å vite og hvordan du kan beskytte deg selv Ransomware i 2022: Vi er alle skrudd Microsoft Patch Tuesday: Zero-day utnyttet for å spre Emotet malware Kronos rammet med løsepengevare, advarer om datainnbrudd og “flere ukers” utfall De beste VPN-ene for små og hjemmebaserte bedrifter i 2021 Regjeringen – USA | Sikkerhets-TV | Databehandling | CXO | Datasentre