Ataki hakerów na Francję: Kampania niebezpieczna Houken ujawnia słabości!

Ataki hakerów na Francję: Kampania niebezpieczna Houken ujawnia słabości!
Frankreich - W ciągu ostatnich kilku miesięcy krajobraz bezpieczeństwa cybernetycznego we Francji osiągnął gwałtowne fale. Wynika to z kampanii hakerskiej, na którą francuski organ ds. Bezpieczeństwa cybernetycznego ANSSI przyjrzał się bliżej. Zgłasza serię ataków, które zostały specjalnie skierowane przeciwko rządowi, opiece i sektorom prywatnym w kraju. Wynika to z kilku słabych punktów zero-dniowego w urządzeniu Ivanti Cloud Service, który służy jako cel dla wrażliwych sieci. Te luki, udokumentowane jako CVE 2024-8190, CVE-2024-8963 i CVE-2024-9380, pozwoliły atakującym uzyskać dostęp do cennych danych i mieć dzwonki alarmowe z organami bezpieczeństwa. Już w wrześniu 2024 r. Zarejestrowano pierwsze działania tego gracza zagrożonego, zwane nazwą kodową „Houken”. ANSSI podejrzewa, że Houken jest obsługiwany przez aktora, który jest związany z atakami, które działały zgodnie z oznaczeniem UNC5174 i były wcześniej analizowane przez Mandiant. Ta forma cyberprzestępczości może być zorganizowana przez podmiot prywatny, który odsprzedawano informacje zebrane na obszary związane z państwem.
Ataki Houken miały jasną orientację docelową: organizacje w dziedzinie rządu, telekomunikacji, mediów, finansów i transportu. ANSSI udokumentował, że ci atakujący byli szczególnie wykwalifikowani pod względem stosowania zaawansowanych technik penetracji sieci. Stwierdzono, że nie tylko wykorzystali słabości zerowego dnia, ale także kompleksowy zestaw narzędzi nagannych narzędzi, w tym zmodyfikowanych Webshells PHP, a nawet niestandardowych korzeni Linux, które były w stanie zatrudnić ruch TCP.
Ewolucyjny proces ataków
Raport o obrażeniach na temat Houkena pokazuje, że atakujący profilowali się również poprzez poruszanie się bocznie lub zbieranie poświadczeń, co oznacza, że nie tylko zalogowali się do systemów, ale także próbowali osiągnąć dalsze uprawnienia. Zgłoszono nawet przypadek wygnania danych, w którym Massif odjęto e -maile od Ministerstwa Spraw Zagranicznych z kraju Ameryki Południowej. Techniczna i operacyjna wiedza atakujących wskazuje „podejście wielopartyjne”, które podkreśla złożoność ich metod.
Następnie ANSSI stwierdził, że w wielu zainteresowanych systemach istniał znaczący brak segmentacji. Wyjaśnia to, że wiele organizacji podjęło nieodpowiednie środki bezpieczeństwa i że ryzyko może zaakceptować nieprzyjemne proporcje. Dochodzenie pokazuje, że infrastruktura Houken jest nie tylko głęboka i godna, ale także strategicznie przemyślana out-commercial VPN, dedykowane serwery i różne adresy IP z różnych krajów stanowią poparcie dla ich działań. Niepokojący rozwój, który powoduje presję całą branżę.
Dlaczego skupienie się na słabych punktach zero-day?
Rok 2023 wykazał, że cyberataki są przede wszystkim spowodowane użyciem słabych punktów zero-day. Według raportu w tym roku zidentyfikowano 97 takich słabych punktów, co stanowi wzrost o ponad 50 procent w porównaniu z rokiem poprzednim. Te luki były ograniczone nie tylko do platform użytkowników końcowych - wpłynęły to również na technologie zorientowane na firmę, co podkreśla potrzebę poprawy środków bezpieczeństwa i działania bardziej proaktywnego. Wiele z tych zero dni były używane przez aktorów szpiegowskich, a Chiny odgrywają wiodącą rolę.
Z wyraźnym naciskiem na słabości zero-tagów i obecnych osiągnięć związanych z atakami Houkena, niezbędne jest, aby firmy poprawić protokoły bezpieczeństwa i wykazywać czujność. Zagrożenie ze strony Houkena i innych podobnych podmiotów pozostaje i zwiększa presję na organizacje na całym świecie. Zastosowanie zerowych dni jest postrzegane nie tylko jako narzędzie szpiegostwa, ale także rentowności finansowe, co jest poważnym wyzwaniem strategicznym.
Spojrzenie na zagrożenie ze strony Houkena ostatecznie pokazuje, że czasy dla specjalistów ds. Bezpieczeństwa cybernetycznego nie są łatwiejsze. Jak podsumowują ANSI i inni analitycy bezpieczeństwa, sytuacja pozostaje napięta i należy się spodziewać, że tacy napastnicy będą nadal korzystać ze słabości bezpieczeństwa systemu. Dzięki technologiom, które rozwijają się dalej, mechanizmy obronne również muszą nadążyć.
W celu uzyskania dalszych szczegółów dotyczących zainteresowanych słabości i całej sytuacji ryzyka, pełne raporty można znaleźć na rekord , bezpieczeństwo online href = href = „https://www.security-insider.de/zero-schwachstellen-2023-analysis-dlage-a-51795735b91efcce6223265f17/”> Security Insider
Details | |
---|---|
Ort | Frankreich |
Quellen |