Hacker -angreb på Frankrig: Den farlige Houken -kampagne udsætter svagheder!

Frankreichs ANSSI warnt vor der Houken-Hacking-Kampagne, die Zero-Day-Schwachstellen in Ivanti ausnutzt. Angriffe auf kritische Sektoren.
Frankrigs ANSSI advarer om Houken Hacking-kampagnen, der udnytter nul-dages svage punkter i Ivanti. Angreb på kritiske sektorer. (Symbolbild/WOM87)

Hacker -angreb på Frankrig: Den farlige Houken -kampagne udsætter svagheder!

Frankreich - I de sidste par måneder har cybersikkerhedslandskabet i Frankrig ramt voldelige bølger. Dette skyldes en hacking -kampagne, som den franske cybersikkerhedsmyndighed, ANSSI har set nærmere på. Den rapporterer om en række angreb, der specifikt var rettet mod regering, pleje og private sektorer i landet. Dette skyldes flere nul-dages svage punkter i Ivanti Cloud Service Appliance, der tjener som et mål for de følsomme netværk. Disse sårbarheder, der er dokumenteret som CVE 2024-8190, CVE-2024-8963 og CVE-2024-9380, har givet angribere mulighed for at få adgang til værdifulde data og få alarmklokkerne til at ringe til sikkerhedsmyndighederne. Allerede i september 2024 blev de første aktiviteter i denne trusselspiller, kendt som kodens navn "Houken", registreret. ANSSI har mistanke om, at Houken drives af en skuespiller, der er forbundet med angrebene, der løb under betegnelsen UNC5174 og tidligere blev analyseret af Mandiant. Denne form for cyberkriminalitet kunne organiseres af en privat enhed, der videresælges til information indsamlet til statsrelaterede områder.

Houken -angrebene havde en klar målorientering: organisationer inden for regeringen, telekommunikation, medier, finans og transport. ANSSI har dokumenteret, at disse angribere var særligt dygtige med hensyn til brug af avancerede teknikker til netværkspenetration. Det blev konstateret, at de ikke kun brugte nul-dages svagheder, men også et omfattende værktøjssæt til forkastelige værktøjer, herunder modificerede PHP-webshells og endda brugerdefinerede Linux-rodkits, der var i stand til at ansætte TCP-trafik.

den evolutionære proces med angreb

Skaderapporten om Houken viser, at angribere også profilerede sig selv gennem sideværts bevægelse eller legitimationshøstning, hvilket betyder, at de ikke kun loggede ind i systemer, men også forsøgte at opnå yderligere tilladelser. Der blev endda rapporteret om et tilfælde af dataudvikling af data, hvor Massif er fratrukket e -mails fra Udenrigsministeriet fra et sydamerikansk land. Angriberens tekniske og operationelle ekspertise indikerer en "flerpartiets tilgang", som understreger kompleksiteten af ​​deres metoder.

Derefter fandt ANSSI, at der var en betydelig mangel på segmentering i mange af de pågældende systemer. Dette gør det klart, at mange organisationer har taget utilstrækkelige sikkerhedsforholdsregler, og at risikoen kan acceptere ubehagelige proportioner. Undersøgelsen viser, at infrastrukturen i Houken ikke kun er dybt og grously, men også strategisk gennemtænkt-kommercielle VPN'er, dedikerede servere og forskellige IP-adresser fra forskellige lande danner opbakning til deres aktiviteter. En bekymrende udvikling, der sætter hele branchen under pres.

Hvorfor fokus på nul-dages svage punkter?

Året 2023 har vist, at cyberangreb primært skyldes brugen af ​​nul-dages svage punkter. Ifølge en rapport blev 97 sådanne svage punkter identificeret i år, hvilket repræsenterer en stigning på over 50 procent sammenlignet med året før. Disse sårbarheder var ikke kun begrænset til slutbrugerplatforme - virksomhedsorienterede teknologier blev også påvirket, hvilket understreger behovet for at forbedre sikkerhedsforanstaltninger og handle mere proaktive. Meget af disse nul-dage blev brugt af spionage-skuespillere, hvor Kina spillede en førende rolle.

Med et klart fokus på nul-tag-svagheder og den nuværende udvikling i forbindelse med Houken-angrebene er det vigtigt for virksomheder at forbedre sikkerhedsprotokoller og vise årvågenhed. Truslen fra Houken og andre lignende aktører forbliver og øger presset på organisationer over hele verden. Brugen af ​​nul-dage betragtes ikke kun som et værktøj til spionage, men også til økonomiske udbytter, hvilket er en alvorlig strategisk udfordring.

Et kig på truslen fra Houken viser i sidste ende, at tidspunkter for cyber -sikkerhedsfagfolk ikke er lettere. Som ANSI og andre sikkerhedsanalytikere opsummerer, forbliver situationen anspændt, og det kan forventes, at sådanne angribere fortsat vil drage fordel af svagheder i systemsikkerheden. Med teknologier, der udvikler sig yderligere, skal forsvarsmekanismerne også følge med.

M "https://securityonline.info/anssi-exposes-houken-china-linked-treg-actor-ivanti-cs-zero-days-linux-rootkits/"> sikkerhed online href = "https://www.security-insider.de/zero-schwachstellen-2023-analysis-dlage-a-51795735b91efcce6223265f17/"> Security Insider
Details
OrtFrankreich
Quellen