Det mest hackede passwords: Er din en af dem?
Dit navn, din favorit fodboldhold og dine favorit band: UK ‘ s National Cyber Security Center har udgivet en liste over de 100.000 mest almindelige adgangskoder vises i brud på datasikkerheden. Læs mere: https://zd.net/2UYNnKP
En enkelt kommando-og-kontrol (C2) har afsløret et omfattende net af aktivitet, der er relateret til den Kinesiske cyberangreb grupper, siger forskere.
Tirsdag, cybersecurity fagfolk fra BlackBerry Cylance Threat Intelligence team offentliggjort en rapport om de seneste Kinesisk hacking aktivitet, der er baseret på forskning, der offentliggøres i December efter Område 1 Sikkerhed.
Forskere fra Område 1 Sikkerhed på det tidspunkt sagde, at en igangværende kampagne, som blev lanceret af statsstøttede Kinesiske trussel aktører, havde fået “adgang til den diplomatiske korrespondance netværk i den Europæiske Union.”
Ifølge den rapport, Ministeriet for udenrigsanliggender i Cypern og den samlede COREU diplomatiske netværk — bruges til at lette kommunikationen mellem alle de 28 EU-lande — havde været i fare, hvilket fører til eksponering af diplomatiske telegrammer, og langt mere ud. Over 100 organisationer menes at have været rettet, herunder fagforeninger og tænketanke.
Infiltration af det netværk, der blev tilskrevet det Strategiske Støtte Kraft (SSF), People ‘ s Liberation Army (PLA), Kinas elite hacking team.
BlackBerry Cylance bemærkes, et interessant punkt i forskernes resultater — opdagelsen af en enkelt C2-server, der bruges i disse målrettet angreb.
Ved yderligere undersøgelse, ser det ud til dette C2 er også forbundet til en række andre Kinesiske trussel aktører — beskrevet som “forskellige” grupper af BlackBerry Cylance — der deler den samme malware og udnytte bygherrer.
Forskerne siger, at de var i stand til at finde en forbindelse mellem de militære arm af den Kinesiske regerings hacking hold og hackere til opgave at cyberespionage, der forvaltes af de Nationale Sikkerhed Kommissionen, staten, politiet, eller Ministeriet for Statens Sikkerhed.
Mens førstnævnte fokuserer på militære indsats, de sidstnævnte har tendens til at målrette Kinesiske aktivister og grupper, herunder det Muslimske mindretal af etniske Uighurerne, Falun Gong-udøvere, Tibetanere, og tilhængere af Taiwans uafhængighed. Tilsammen kaldes disse grupper er kendt som de Fem Giftstoffer og er efter sigende anses for farlige af den Kinesiske regering.
Palo Alto Networks siger, at disse grupper er ofte ramt af malware kendt som Reaver, som også har tilknytning til SUTR og SunOrcal malware stammer. Den malware familier blev også brugt i cyberangreb, der vedrører den Taiwanske præsidentvalget i 2016.
BlackBerry Cylance siger, at det har fundet nyere varianter af malware, sammen så-of-endnu unavngivne prøver.
“Uanset om Reaver, og dets forgængere, er værktøjer, båret af Kinesiske grupper med fokus internt på separatistiske bevægelser, eller ved en afdeling af den Kinesiske Hær, re-til opgave at tjene den samme mission, er ukendt,” siger forskerne. “Men det er klart, at gruppen bag Reaver brugt nogle af de samme infrastruktur som gruppen bag Område 1 angreb om den Europæiske Union og Fn.”
C2 domæne tilsluttet tidligere beskrevne Område 1 forskning, opdateringer.organiccrap[.]kom, løst til 50.117.96[.]147 i løbet af 2017. Men en dag før den første beslutning, et andet domæne var at løse de samme IP-adresse, tashdqdxp[.]kom.
Se også: SIM-hijacking-ring, som stjal millioner i cryptocurrency i opløsning på grund af feds
Dette domæne navn har været tilsluttet tidligere Reaver kampagne. En række nye C2-domæner er der nu også en løsning til den samme IP-adresse, som er implementering af nye Reaver varianter.
Den seneste Reaver varianter er ved hjælp af både nye og gamle netværk infrastruktur. Men BlackBerry Cylance også fundet en ny bagdør, døbt “Sparkle”, som er sjældent anvendt.
Dokumenter der blev også i forbindelse med disse kampagner, der tidligere har været tilskrevet Goblin Panda, en Kinesisk APT kendt for målretning forsvar, energi -, og offentlige organisationer i Vietnam og andre lande i Asien.
TechRepublic: Cybersecurity burnout: 10 mest stressende dele af jobbet
Forskerne siger, at det er muligt, at dokumentation af overlappende værktøjer, der indikerer, at den Kinesiske regering er “udvide” sit nå ud over de traditionelle opsætninger, eller man kunne give enkelte grupper-selv hvis de er baseret på forskellige agenturer — midler til at få adgang til og dele værktøjer og infrastruktur, uanset om de befinder sig i landet eller ikke.
CNET: Facebook, Instagram, Twitter har en mørk side. Her er hvordan man anonymt kan rapportere misbrug
Forskernes vurdering foreslår endvidere, at disse grupper af hackere, er at dele Indikatorer for Kompromis (IoC) eller vedtage de samme mål som andre hold, og så Blackberry Cylance siger, at denne konstant bevægelse kan betyde, at risikovurderinger i relation til forskellige APTs bliver unøjagtige over tid.
“Hvis forsvarere er alt for afhængige af sortlistning indikatorer for kompromis, eller andet at gøre risikovurderinger baseret på, hvad de opfatter interesser for Kinesiske APT grupper, de vil fortsat være sårbar over for en hacker at ændre både sit værktøj og sine mål,” Blackberry Cylance tilføjet.
Tidligere og relaterede dækning
‘Unhackable’ eyeDisk flash-drev udsætter adgangskoder i klar tekst
Nordkorea lancerer nye Electricfish malware i Skjulte Cobra kampagner
Amazon sælger slog med et “stort” svig, finansielle tyveri
Har du et tip? Komme i kontakt sikkert via WhatsApp | Signal på +447713 025 499, eller over på Keybase: charlie0
Relaterede Emner:
Sikkerhed-TV
Data Management
CXO
Datacentre