قامت سلطات إنفاذ القانون الأمريكية بتعطيل البنية التحتية لمجموعة الهجمات الإلكترونية سيئة السمعة التي ترعاها الصين والمعروفة باسم Volt Typhoon.
التهديد المستمر المتقدم (APT) الذي مدير مكتب التحقيقات الفيدرالي قال كريستوفر راي هذا الأسبوع هو "التهديد السيبراني المحدد في هذا العصر"، وهو معروف بإدارة شبكة الروبوتات المترامية الأطراف التي تم إنشاؤها عن طريق المساس أجهزة توجيه المكاتب الصغيرة/المكاتب المنزلية (SOHO) ضعيفة الحماية. وتستخدمها المجموعة المدعومة من الدولة كنقطة انطلاق لهجمات أخرى، خاصة على البنية التحتية الحيوية للولايات المتحدة، لأن الطبيعة الموزعة لشبكة الروبوتات تجعل من الصعب تتبع النشاط.
بعد تم الإبلاغ عن إزالة فولت تايفون بحسب رويترز في وقت سابق من هذا الأسبوع، قال مسؤولون أمريكيون وأكد إجراءات التنفيذ في وقت متأخر من أمس. وأعلن مكتب التحقيقات الفيدرالي (FBI) عن محاكاة شبكة القيادة والتحكم (C2) الخاصة بالمهاجم لإرسال مفتاح إيقاف عن بعد إلى أجهزة التوجيه المصابة بالبرمجيات الخبيثة "KV Botnet" التي تستخدمها المجموعة.
وجاء في بيان مكتب التحقيقات الفيدرالي: "حذفت العملية التي أذنت بها المحكمة البرنامج الضار KV Botnet من أجهزة التوجيه واتخذت خطوات إضافية لقطع اتصالها بشبكة الروبوتات، مثل حظر الاتصالات مع الأجهزة الأخرى المستخدمة للتحكم في شبكة الروبوتات".
وأضافت أن "الغالبية العظمى من أجهزة التوجيه التي تتألف من KV Botnet كانت أجهزة توجيه Cisco وNetgear التي كانت معرضة للخطر لأنها وصلت إلى حالة "نهاية العمر الافتراضي". أي أنها لم تعد مدعومة من خلال تصحيحات الأمان الخاصة بالشركة المصنعة أو تحديثات البرامج الأخرى.
في حين أن الوصول بصمت إلى معدات الحافة المملوكة لمئات من الشركات الصغيرة قد يبدو مثيرًا للقلق، فقد شدد الاحتياطي الفيدرالي على أنه لم يصل إلى أي معلومات ولم يؤثر على أي وظائف مشروعة لأجهزة التوجيه. ويمكن لمالكي أجهزة التوجيه مسح عوامل التخفيف من خلال إعادة تشغيل الأجهزة - على الرغم من أن هذا قد يجعلهم عرضة للإصابة مرة أخرى.
سيستمر هياج فولت تايفون الصناعي
يعد Volt Typhoon (المعروف أيضًا باسم Bronze Silhouette وVangguard Panda) جزءًا من جهد صيني أوسع لاختراق المرافق وشركات قطاع الطاقة، القواعد العسكرية وشركات الاتصالاتوالمواقع الصناعية من أجل زرع البرمجيات الخبيثة، استعدادًا لهجمات تخريبية ومدمرة في المستقبل. الهدف هو أن نكون في وضع يسمح لنا بإلحاق الضرر بقدرة الولايات المتحدة على الرد في حالة اندلاع حرب حركية بشأن تايوان أو مشاكل تجارية في بحر الصين الجنوبي، كما حذر راي ومسؤولون آخرون هذا الأسبوع.
إنه نمو خروجًا عن عمليات الاختراق والتجسس المعتادة في الصين. يقول أوستن بيرجلاس، الرئيس العالمي للخدمات المهنية في شركة BlueVoyant والعميل الخاص السابق لقسم الإنترنت التابع لمكتب التحقيقات الفيدرالي: "إن الحرب السيبرانية التي تركز على الخدمات الحيوية مثل المرافق والمياه تشير إلى نهاية مختلفة [عن التجسس السيبراني]". "لم يعد التركيز على الميزة، بل على الضرر والحصون."
وبالنظر إلى أن جهاز التوجيه يعيد تشغيل الأجهزة مما يفتح المجال للإصابة مرة أخرى، وحقيقة أن Volt Typhoon لديه بالتأكيد طرق أخرى لشن هجمات خفية ضد البنية التحتية الحيوية الخاصة به، فإن الإجراء القانوني لا بد أن يكون تعطيلًا مؤقتًا فقط لـ APT - وهي حقيقة حتى واعترف مكتب التحقيقات الفيدرالي في بيانه.
وقال توبي لويس، الرئيس العالمي لتحليل التهديدات في Darktrace، عبر البريد الإلكتروني: "من المحتمل أن تكون الإجراءات التي اتخذتها الحكومة الأمريكية قد عطلت بشكل كبير البنية التحتية لـ Volt Typhoon، لكن المهاجمين أنفسهم ما زالوا أحرارًا". "عادةً ما يؤدي استهداف البنية التحتية وتفكيك قدرات المهاجمين إلى فترة من الهدوء من جانب الجهات الفاعلة حيث يقومون بإعادة البناء وإعادة التجهيز، وهو ما سنشهده الآن على الأرجح."
ومع ذلك، فإن الخبر السار هو أن الولايات المتحدة "تلتزم" باستراتيجية الصين وتكتيكاتها الآن، كما تقول ساندرا جويس، نائبة رئيس شركة مانديانت إنتليجنس - جوجل كلاود، التي عملت مع الاحتياطي الفيدرالي على التعطيل. وتقول إنه بالإضافة إلى استخدام الروبوتات الموزعة لتحويل مصدر نشاطهم باستمرار للبقاء تحت الرادار، فإن فولت تايفون تقلل أيضًا من التوقيعات التي يستخدمها المدافعون لمطاردتهم عبر الشبكات، ويتجنبون استخدام أي ثنائيات قد تقف في وجههم. كمؤشرات للتسوية (IoCs).
ومع ذلك، يقول جويس: "يمثل تتبع مثل هذا النشاط تحديًا كبيرًا، ولكنه ليس مستحيلاً". "كان هدف فولت تايفون هو الحفر بهدوء للطوارئ دون لفت الانتباه إلى نفسه. لحسن الحظ، لم يمر Volt Typhoon دون أن يلاحظه أحد، وعلى الرغم من أن المطاردة تمثل تحديًا، إلا أننا نتكيف بالفعل لتحسين جمع المعلومات الاستخبارية وإحباط هذا الممثل. نحن نراهم قادمين، ونعرف كيفية التعرف عليهم، والأهم من ذلك أننا نعرف كيفية تقوية الشبكات التي يستهدفونها”.
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- أفلاطون هيلث. التكنولوجيا الحيوية وذكاء التجارب السريرية. الوصول هنا.
- المصدر https://www.darkreading.com/endpoint-security/feds-confirm-remote-killing-volt-typhoon-soho-botnet
- :لديها
- :يكون
- :ليس
- :أين
- 7
- a
- القدرة
- الوصول
- وفقا
- واعترف
- في
- اكشن
- الإجراءات
- نشاط
- الجهات الفاعلة
- التكيف
- وأضاف
- إضافة
- إضافي
- متقدم
- مميزات
- تتأثر
- ضد
- الوكيل
- يعرف أيضا باسم
- سابقا
- أيضا
- تحليل
- و
- أعلن
- أي وقت
- APT
- هي
- AS
- At
- مهاجم
- الهجمات
- اهتمام
- أوستن
- تجنب
- BE
- لان
- حجب
- الروبوتات
- مقيد
- أوسع
- الأعمال
- لكن
- by
- CAN
- قدرات
- بالتأكيد
- تحدي
- الصين
- استراتيجية الصين
- الصين
- الصينية
- سيسكو
- واضح
- سحابة
- جمع
- آت
- مجال الاتصالات
- الشركات
- تتألف
- حل وسط
- مساومة
- أكد
- صلة
- باستمرار
- استمر
- مراقبة
- خلق
- حرج
- بنية تحتية حرجة
- الانترنت
- هجوم الانترنت
- تلف
- المدافعين عن حقوق الإنسان
- تحديد
- الأجهزة
- مختلف
- DIG
- مدير المدارس
- تفكيك
- تعطلت
- تشويش
- التخريبية
- وزعت
- تقسيم
- إلى أسفل
- رسم
- في وقت سابق
- حافة
- جهد
- البريد الإلكتروني
- النهاية
- تطبيق
- عصر
- تجسس
- حتى
- الحدث/الفعالية
- جدا
- حقيقة
- مكتب التحقيقات الفدرالي
- البنك الفدرالي الأمريكي
- تركز
- التركيز
- في حالة
- سابق
- لحسن الحظ
- مجانًا
- تبدأ من
- وظائف
- معدّات الأطفال
- العالمية
- هدف
- الذهاب
- ذهب
- خير
- شراء مراجعات جوجل
- سحابة جوجل
- حكومة
- تجمع
- متزايد
- كان
- الثابت
- يملك
- رئيس
- كيفية
- كيفية
- HTTPS
- مئات
- مطاردة
- تحديد
- الأهم
- مستحيل
- تحسن
- in
- تشير
- من مؤشرات
- صناعي
- معلومات
- البنية التحتية
- رؤيتنا
- إلى
- مسائل
- IT
- انها
- نفسها
- JPG
- الاجتماعية
- الركلات
- قتل
- قتل
- علم
- معروف
- متأخر
- إطلاق
- انطلاق
- القانون
- تطبيق القانون
- يؤدي
- شروط وأحكام
- إجراءات قانونية
- شرعي
- رافعة الحجارة
- الحياة
- مثل
- على الأرجح
- خط
- يعد
- أغلبية
- جعل
- يصنع
- البرمجيات الخبيثة
- إدارة
- ربما
- أكثر
- الطبيعة
- شبكة
- الشبكات
- أخبار
- لا
- سيئة السمعة
- الآن
- of
- خصم
- Office
- مسؤولون
- on
- فقط
- على
- جاكيت
- عملية
- or
- طلب
- أخرى
- خارج
- على مدى
- مملوكة
- أصحاب
- جزء
- خاصة
- بقع
- فترة
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- ان يرتفع المركز
- رئيس
- المحتمل
- محترف
- محمي
- غرض
- مقلع
- رادار
- RE
- التي تم الوصول إليها
- الوصول إلى
- يقلل
- لا تزال
- عن بعد
- الرد
- رويترز
- جهاز التوجيه
- s
- قال
- يقول
- SEA
- أمن
- انظر تعريف
- بدا
- إرسال
- خدماتنا
- هي
- نقل
- التوقيعات
- بشكل ملحوظ
- المواقع
- صغير
- الشركات الصغيرة
- So
- تطبيقات الكمبيوتر
- مصدر
- جنوب
- تختص
- المدعومة
- المترامية الاطراف
- موقف
- ملخص الحساب
- الحالة
- إقامة
- مسترق
- خطوات
- الإستراتيجيات
- هذه
- مدعومة
- عرضة
- مفاتيح
- التكتيكات
- تايوان
- استهداف
- الاتصالات
- مؤقت
- من
- أن
- •
- الخط
- المصدر
- من مشاركة
- منهم
- أنفسهم
- هم
- هذا الأسبوع
- على الرغم من؟
- التهديد
- عبر
- إحباط
- إلى
- استغرق
- أثر
- مسار
- تجارة
- مع
- آخر التحديثات
- us
- الحكومة الأمريكية
- تستخدم
- مستعمل
- يستخدم
- استخدام
- معتاد
- عادة
- خدمات
- مقدمة
- كبير
- بواسطة
- رذيلة
- Vice President
- فولت
- الضعيفة
- حرب
- حذر
- وكان
- مياه
- طرق
- we
- أسبوع
- كان
- التي
- سوف
- مع
- بدون
- عمل
- سوف
- أمس
- زفيرنت