وكتبت Microsoft في بيانها: “تقوم Microsoft بتقييم الثقة المعتدلة بأن حملة Typhoon هذه تتبع تطوير القدرات التي يمكن أن تعطل البنية التحتية للاتصالات الحرجة بين الولايات المتحدة وآسيا أثناء الأزمات المستقبلية”.
يصيب المتسللين الصينيون من أجهزة توجيه TP-Link مع البرامج الثابتة الخبيثة المخصصة
يقوم ممثلو ATP باستغلال توجيهات Home / Soho للهجمات السرية
بقلم ألفونسو ماروتشيا 17 مايو 2023 ، 13:02 9 تعليقات
تحتفل TechSpot بالذكرى الخامسة والعشرين لتأسيسها. TechSpot تعني تحليل التكنولوجيا والمشورة التي يمكنك الوثوق بها.
ماذا حدث للتو? تقود مجموعة برعاية صينية هجومًا إلكترونيًا جديدًا ومتطورًا ضد الأهداف الأوروبية المعقولة ، ويغطي المتسللون بشكل فعال مساراتهم من خلال إساءة استخدام أجهزة التوجيه المصابة التي تنتمي إلى مستخدمي المنازل الغالبة. يتم تصنيع أجهزة التوجيه في الغالب بواسطة TP-Link ، لكن التهديد يمكن أن ينتشر في مكان آخر.
اكتشف الباحثون في نقطة الاختيار تهديدًا متطورًا آخر (APT) ، يتم تشغيله من قبل مجموعة ترعاها الصين تم تحديدها على أنها “Dragon Camaro.”الهجوم ، الذي يتداخل في الغالب مع الأنشطة الضارة التي نسبتها سابقًا إلى طاقم” موستانج باندا “، تم تصميمها لتغطية مساراتها خلف أجهزة توجيه TP-Link المصابة بمكون برامج ضارة معقدة.
يوضح Check Point مجموعة Camaro Dragon Group التي تستهدف المنظمات والأفراد المتعلقة بالشؤون الخارجية الأوروبية ، مع “تداخل بنية تحتية كبيرة” مع مجموعة موستانج باندا. أثناء تحقيقهم ، اكتشف الباحثون زرع البرامج الثابتة الضارة المصممة للعمل على أجهزة التوجيه التي تم تصنيعها بواسطة TP-Link ، مع العديد من المكونات بما في ذلك الباب الخلفي المخصص “Shell”.”
يحتوي Backdoor على العديد من الوظائف الرئيسية ، بما في ذلك قذيفة عن بُعد لتنفيذ الأوامر على الجهاز المصاب ، ونقل الملفات للتحميل والتنزيل ، وتبادل البيانات بين جهازين مصابين من خلال بروتوكول Socks5. يمكن استخدام Socks5 كاتصال TCP وكيل بعنوان IP تعسفي ، من أجل إعادة توجيه حزم UDP ، وفي النهاية لإنشاء سلسلة من الأجهزة المصابة لإخفاء الأصل ووجهة اتصال مشفر.
بفضل هذا البرامج الثابتة الضارة ، يمكن للمتسللين Camaro Dragon إخفاء مركز القيادة والتحكم الحقيقي بشكل فعال من خلال التعامل مع الأجهزة المنزلية المصابة كوسيلة للهدف. يقول Check Point إنه بينما تم العثور على قذيفة الحصان على البنية التحتية المهاجمة ، فإن الضحايا الحقيقيين لزراعة جهاز التوجيه لا يزالون غير معروفين.
لا يعرف الباحثون حتى كيف تمكن المهاجمون من إصابة أجهزة التوجيه بالبرامج الثابتة الضارة ، على الرغم من أنهم من المحتمل أن يقوموا بمسح الإنترنت بأكمله من أجل نقاط الضعف المعروفة أو أوراق اعتماد تسجيل الدخول الافتراضية / الافتراضية. علاوة على ذلك ، على الرغم من تصميمها لمهاجمة أجهزة التوجيه TP-Link ، فإن المكونات لها طبيعة “غير ملائمة” ويمكن إعادة استخدامها بشكل جيد لمهاجمة مجموعة واسعة من الأجهزة والمصنعين.
تقول أبحاث Check Point إن اكتشاف زراعة Camaro Dragon لأجهزة التوجيه TP-Link يسلط الضوء على أهمية اتخاذ تدابير وقائية ضد هجمات مماثلة. لدى شركة الأمان بعض التوصيات لاكتشاف وتثبيتات البرامج الثابتة الخبيثة ، بما في ذلك تثبيت تحديثات البرامج بانتظام لجهاز التوجيه المنزلي/SOHO ، وتغيير بيانات الاعتماد الافتراضية لأي جهاز متصل بالإنترنت ، واستخدام كلمات مرور أقوى ومصادقة متعددة العوامل كلما كان ذلك ممكنًا.
ما نعرفه عن اختراق الصين للأنظمة البحرية
كان المتسللون “يتابعون تطوير القدرات التي يمكن أن تعطل الاتصالات الحرجة بين الولايات المتحدة وآسيا” في أزمة.
بقلم نيكولاس سلايتون | تم نشره في 28 مايو ، 2023 5:23 مساءً بتوقيت شرق الولايات المتحدة
اخترق المتسللون المدعومين من الصينيين البنية التحتية الأمريكية ، بما في ذلك أنظمة التكنولوجيا التي تنتمي إلى U.س. أكد المسؤولون الحكوميون في البحرية الأسبوع الماضي.
أبلغت شركة التكنولوجيا Microsoft لأول مرة عن الاختراق ، وتحدد المجموعة والتقنيات المستخدمة لسحبها. تهدف العملية إلى الوصول إلى أنظمة الاتصالات في الولايات المتحدة و U.س. البنية التحتية البحرية على غوام. الجزيرة هي موطن لعدة منشآت عسكرية ، بما في ذلك مجموعة كبيرة من B-52 Bombers و U.س. الغواصات البحرية.
ردا على ذلك ، نشرت الولايات المتحدة والحلفاء تقريراً حول كيفية اكتشاف مثل هذه التدخلات والحماية.
اشترك في المهمة والغرض اليوم. احصل على أحدث الأخبار والثقافة العسكرية في صندوق الوارد الخاص بك يوميًا.
من وراءه?
Microsoft Corp. ذكرت لأول مرة الاختراق الظاهر يوم الأربعاء ، 24 مايو. حددت الجناة “ثقة معتدلة” باسم فولت إعصار ، وهو “ممثل ترعاه الدولة في الصين يركز عادة على التجسس وجمع المعلومات.كانت المجموعة نشطة منذ عام 2021 على الأقل.
شهد هذا الاختراق المحدد إعصار فولت باستخدام بيانات اعتماد شرعية للوصول إلى الأنظمة ، والوصول إلى الداخل ثم استخدام أجهزة التوجيه للمكتبات الصغيرة لتخفي حيث يأتي التسلل من. يطلق خبراء الأمن السيبراني على هذا النهج “العيش خارج الأرض.لقد حصلوا على وصول أولي من خلال استهداف أجهزة الأمن السيبراني Fortinet ، والاستفادة من العيب في النظام للحصول على بيانات الاعتماد.
نفت الحكومة الصينية هذه الادعاءات ، ووصفتها بأنها “حملة للتضليل الجماعي” من قبل البلدان التي تشكل منظمة Five Eyes Intelligence Shysing ، والولايات المتحدة والمملكة المتحدة وكندا وأستراليا ونيوزيلندا ونيوزيلندا.
ما تأثر?
لم يكن المدى الكامل للاختراق واضحًا ، لكن البنية التحتية استهدفت “الاتصالات والتصنيع والمنفعة والنقل والبناء والبحرية والحكومة وتكنولوجيا المعلومات والتعليم” ، قالت Microsoft “.
وكتبت Microsoft في بيانها: “تقوم Microsoft بتقييم الثقة المعتدلة بأن حملة Typhoon هذه تتبع تطوير القدرات التي يمكن أن تعطل البنية التحتية للاتصالات الحرجة بين الولايات المتحدة وآسيا أثناء الأزمات المستقبلية”.
وقال وزير البحرية كارلوس ديل تورو لـ CNBC يوم الخميس ، 25 مايو ، أن البحرية “تأثرت” بالمتسللين ، لكنها لم تحدد المجالات التي كانت مستهدفة أو ما يعنيه للاستعداد التشغيلي للبحرية. ومع ذلك ، فقد قال إنه “ليس من المستغرب” أن الصين بدأت مثل هذا الهجوم السيبراني.
أصول غوام العسكرية وموقعها في المحيط الهادئ تجعلها جزءًا كبيرًا من U.س. استراتيجية الجيش في المنطقة ، بما في ذلك التهديدات المحتملة من الصين ، إلى كلاهما.س. وتايوان.
ليست هذه أول هجوم إلكتروني مدعوم بالصين يؤثر على U.س. القوات البحرية. في عام 2018 ، تمكن المتسللون من الوصول إلى جهاز كمبيوتر مقاول البحرية ، والذي يحتوي على ملفات على خطط حرب الغواصة ، بما في ذلك الصواريخ الجديدة.
ما يجري?
قالت Microsoft إنها اتصلت بجميع المجموعات المتأثرة بالاختراق.
استجابةً للأخبار ، أصدرت وكالات الأمن السيبراني في الدول الأعضاء في Five Eyes استشارية مشتركة حول الاختراق وكيفية اكتشافها مماثلة. يحدد التقرير الجديد عدة خطوات يمكن للحكومات اتخاذها لمنع “العيش خارج الأرض”.
وقال جين إيترلي ، مدير وكالة الأمن السيبراني والبنية التحتية في بيان: “لسنوات ، أجرت الصين عمليات إلكترونية عدوانية لسرقة الملكية الفكرية والبيانات الحساسة من المنظمات في جميع أنحاء العالم”. “يسلط الضوء الاستشاري اليوم على الاستمرار في استخدام الصين للوسائل المتطورة لاستهداف البنية التحتية الحرجة في أمتنا ، ويمنح المدافعين عن الشبكة رؤى مهمة حول كيفية اكتشاف هذا النشاط الخبيث والتخفيف منه.”
الأحدث في المهمة والغرض
7 ممثلو هوليوود الذين صنعواأكثر مشغلي GWOT واقعيةعلى الشاشة
كيف أدى رفض لقاح Covid-19 من مشاة البحرية113 يومًا في العميد
فقدت روسيا صاروخًا مفرط الصوتمحاولة تدمير واحدة من صواريخ وطني أوكرانيا
القوات الجويةF-15 يأخذ حمام عرضيفي قناة الصرف بعد الهبوط الفاشل
استخدم المتسللون الصينيون أجهزة التوجيه المنزلية
VPN 0 Comments
ما نعرفه عن اختراق الصين للأنظمة البحرية
يصيب المتسللين الصينيون من أجهزة توجيه TP-Link مع البرامج الثابتة الخبيثة المخصصة
يقوم ممثلو ATP باستغلال توجيهات Home / Soho للهجمات السرية
بقلم ألفونسو ماروتشيا 17 مايو 2023 ، 13:02 9 تعليقات
تحتفل TechSpot بالذكرى الخامسة والعشرين لتأسيسها. TechSpot تعني تحليل التكنولوجيا والمشورة التي يمكنك الوثوق بها.
ماذا حدث للتو? تقود مجموعة برعاية صينية هجومًا إلكترونيًا جديدًا ومتطورًا ضد الأهداف الأوروبية المعقولة ، ويغطي المتسللون بشكل فعال مساراتهم من خلال إساءة استخدام أجهزة التوجيه المصابة التي تنتمي إلى مستخدمي المنازل الغالبة. يتم تصنيع أجهزة التوجيه في الغالب بواسطة TP-Link ، لكن التهديد يمكن أن ينتشر في مكان آخر.
اكتشف الباحثون في نقطة الاختيار تهديدًا متطورًا آخر (APT) ، يتم تشغيله من قبل مجموعة ترعاها الصين تم تحديدها على أنها “Dragon Camaro.”الهجوم ، الذي يتداخل في الغالب مع الأنشطة الضارة التي نسبتها سابقًا إلى طاقم” موستانج باندا “، تم تصميمها لتغطية مساراتها خلف أجهزة توجيه TP-Link المصابة بمكون برامج ضارة معقدة.
يوضح Check Point مجموعة Camaro Dragon Group التي تستهدف المنظمات والأفراد المتعلقة بالشؤون الخارجية الأوروبية ، مع “تداخل بنية تحتية كبيرة” مع مجموعة موستانج باندا. أثناء تحقيقهم ، اكتشف الباحثون زرع البرامج الثابتة الضارة المصممة للعمل على أجهزة التوجيه التي تم تصنيعها بواسطة TP-Link ، مع العديد من المكونات بما في ذلك الباب الخلفي المخصص “Shell”.”
يحتوي Backdoor على العديد من الوظائف الرئيسية ، بما في ذلك قذيفة عن بُعد لتنفيذ الأوامر على الجهاز المصاب ، ونقل الملفات للتحميل والتنزيل ، وتبادل البيانات بين جهازين مصابين من خلال بروتوكول Socks5. يمكن استخدام Socks5 كاتصال TCP وكيل بعنوان IP تعسفي ، من أجل إعادة توجيه حزم UDP ، وفي النهاية لإنشاء سلسلة من الأجهزة المصابة لإخفاء الأصل ووجهة اتصال مشفر.
بفضل هذا البرامج الثابتة الضارة ، يمكن للمتسللين Camaro Dragon إخفاء مركز القيادة والتحكم الحقيقي بشكل فعال من خلال التعامل مع الأجهزة المنزلية المصابة كوسيلة للهدف. يقول Check Point إنه بينما تم العثور على قذيفة الحصان على البنية التحتية المهاجمة ، فإن الضحايا الحقيقيين لزراعة جهاز التوجيه لا يزالون غير معروفين.
لا يعرف الباحثون حتى كيف تمكن المهاجمون من إصابة أجهزة التوجيه بالبرامج الثابتة الضارة ، على الرغم من أنهم من المحتمل أن يقوموا بمسح الإنترنت بأكمله من أجل نقاط الضعف المعروفة أو أوراق اعتماد تسجيل الدخول الافتراضية / الافتراضية. علاوة على ذلك ، على الرغم من تصميمها لمهاجمة أجهزة التوجيه TP-Link ، فإن المكونات لها طبيعة “غير ملائمة” ويمكن إعادة استخدامها بشكل جيد لمهاجمة مجموعة واسعة من الأجهزة والمصنعين.
تقول أبحاث Check Point إن اكتشاف زراعة Camaro Dragon لأجهزة التوجيه TP-Link يسلط الضوء على أهمية اتخاذ تدابير وقائية ضد هجمات مماثلة. لدى شركة الأمان بعض التوصيات لاكتشاف وتثبيتات البرامج الثابتة الخبيثة ، بما في ذلك تثبيت تحديثات البرامج بانتظام لجهاز التوجيه المنزلي/SOHO ، وتغيير بيانات الاعتماد الافتراضية لأي جهاز متصل بالإنترنت ، واستخدام كلمات مرور أقوى ومصادقة متعددة العوامل كلما كان ذلك ممكنًا.
ما نعرفه عن اختراق الصين للأنظمة البحرية
كان المتسللون “يتابعون تطوير القدرات التي يمكن أن تعطل الاتصالات الحرجة بين الولايات المتحدة وآسيا” في أزمة.
بقلم نيكولاس سلايتون | تم نشره في 28 مايو ، 2023 5:23 مساءً بتوقيت شرق الولايات المتحدة
اخترق المتسللون المدعومين من الصينيين البنية التحتية الأمريكية ، بما في ذلك أنظمة التكنولوجيا التي تنتمي إلى U.س. أكد المسؤولون الحكوميون في البحرية الأسبوع الماضي.
أبلغت شركة التكنولوجيا Microsoft لأول مرة عن الاختراق ، وتحدد المجموعة والتقنيات المستخدمة لسحبها. تهدف العملية إلى الوصول إلى أنظمة الاتصالات في الولايات المتحدة و U.س. البنية التحتية البحرية على غوام. الجزيرة هي موطن لعدة منشآت عسكرية ، بما في ذلك مجموعة كبيرة من B-52 Bombers و U.س. الغواصات البحرية.
ردا على ذلك ، نشرت الولايات المتحدة والحلفاء تقريراً حول كيفية اكتشاف مثل هذه التدخلات والحماية.
من وراءه?
Microsoft Corp. ذكرت لأول مرة الاختراق الظاهر يوم الأربعاء ، 24 مايو. حددت الجناة “ثقة معتدلة” باسم فولت إعصار ، وهو “ممثل ترعاه الدولة في الصين يركز عادة على التجسس وجمع المعلومات.كانت المجموعة نشطة منذ عام 2021 على الأقل.
شهد هذا الاختراق المحدد إعصار فولت باستخدام بيانات اعتماد شرعية للوصول إلى الأنظمة ، والوصول إلى الداخل ثم استخدام أجهزة التوجيه للمكتبات الصغيرة لتخفي حيث يأتي التسلل من. يطلق خبراء الأمن السيبراني على هذا النهج “العيش خارج الأرض.لقد حصلوا على وصول أولي من خلال استهداف أجهزة الأمن السيبراني Fortinet ، والاستفادة من العيب في النظام للحصول على بيانات الاعتماد.
نفت الحكومة الصينية هذه الادعاءات ، ووصفتها بأنها “حملة للتضليل الجماعي” من قبل البلدان التي تشكل منظمة Five Eyes Intelligence Shysing ، والولايات المتحدة والمملكة المتحدة وكندا وأستراليا ونيوزيلندا ونيوزيلندا.
ما تأثر?
لم يكن المدى الكامل للاختراق واضحًا ، لكن البنية التحتية استهدفت “الاتصالات والتصنيع والمنفعة والنقل والبناء والبحرية والحكومة وتكنولوجيا المعلومات والتعليم” ، قالت Microsoft “.
وكتبت Microsoft في بيانها: “تقوم Microsoft بتقييم الثقة المعتدلة بأن حملة Typhoon هذه تتبع تطوير القدرات التي يمكن أن تعطل البنية التحتية للاتصالات الحرجة بين الولايات المتحدة وآسيا أثناء الأزمات المستقبلية”.
وقال وزير البحرية كارلوس ديل تورو لـ CNBC يوم الخميس ، 25 مايو ، أن البحرية “تأثرت” بالمتسللين ، لكنها لم تحدد المجالات التي كانت مستهدفة أو ما يعنيه للاستعداد التشغيلي للبحرية. ومع ذلك ، فقد قال إنه “ليس من المستغرب” أن الصين بدأت مثل هذا الهجوم السيبراني.
أصول غوام العسكرية وموقعها في المحيط الهادئ تجعلها جزءًا كبيرًا من U.س. استراتيجية الجيش في المنطقة ، بما في ذلك التهديدات المحتملة من الصين ، إلى كلاهما.س. وتايوان.
ليست هذه أول هجوم إلكتروني مدعوم بالصين يؤثر على U.س. القوات البحرية. في عام 2018 ، تمكن المتسللون من الوصول إلى جهاز كمبيوتر مقاول البحرية ، والذي يحتوي على ملفات على خطط حرب الغواصة ، بما في ذلك الصواريخ الجديدة.
ما يجري?
قالت Microsoft إنها اتصلت بجميع المجموعات المتأثرة بالاختراق.
استجابةً للأخبار ، أصدرت وكالات الأمن السيبراني في الدول الأعضاء في Five Eyes استشارية مشتركة حول الاختراق وكيفية اكتشافها مماثلة. يحدد التقرير الجديد عدة خطوات يمكن للحكومات اتخاذها لمنع “العيش خارج الأرض”.
وقال جين إيترلي ، مدير وكالة الأمن السيبراني والبنية التحتية في بيان: “لسنوات ، أجرت الصين عمليات إلكترونية عدوانية لسرقة الملكية الفكرية والبيانات الحساسة من المنظمات في جميع أنحاء العالم”. “يسلط الضوء الاستشاري اليوم على الاستمرار في استخدام الصين للوسائل المتطورة لاستهداف البنية التحتية الحرجة في أمتنا ، ويمنح المدافعين عن الشبكة رؤى مهمة حول كيفية اكتشاف هذا النشاط الخبيث والتخفيف منه.”
الأحدث في المهمة والغرض