تم التعرف على جهة التهديد التي لعبت دورًا رئيسيًا في الفترة التي سبقت الغزو الروسي لأوكرانيا في 14 يونيو. وقد بلغ نشاط التهديد المستمر المتقدم (APT) من "Cadet Blizzard" ذروته في الفترة من يناير إلى يونيو من العام الماضي، مما ساعد على تمهيد الطريق. للغزو العسكري.
قامت Microsoft بتفصيل النشاط في لبلوق وظيفة. من أبرز الإجراءات التي اتخذتها APT كانت حملة لتشويه المواقع الإلكترونية الحكومية الأوكرانية، و ممسحة تعرف باسم "WhisperGate" تم تصميمه لجعل أنظمة الكمبيوتر غير صالحة للعمل تمامًا.
هذه الهجمات "سبقت موجات متعددة من هجمات Seashell Blizzard" - مجموعة روسية أخرى وأوضحت مايكروسوفت أن ذلك حدث بعد أن بدأ الجيش الروسي هجومه البري بعد شهر.
قامت Microsoft بربط Cadet Blizzard بوكالة الاستخبارات العسكرية الروسية GRU.
يقول تيموثي موريس، كبير مستشاري الأمن في تانيوم، إن تحديد التهديدات المستمرة المتقدمة هو خطوة نحو مكافحة الجرائم الإلكترونية التي ترعاها الدولة الروسية، "ومع ذلك، من المهم دائمًا التركيز على السلوكيات والتكتيكات والتقنيات والإجراءات (TTPs) وليس فقط على من يقوم بالهجوم”.
سلوكيات وتكتيكات كاديت بليزارد
بشكل عام، تكتسب Cadet Blizzard إمكانية الوصول الأولي إلى الأهداف من خلال نقاط الضعف المعروفة في خوادم الويب التي تواجه الإنترنت مثل مايكروسوفت تبادل و التقاء الأطلسي. بعد اختراق الشبكة، تتحرك أفقيًا، وتحصد بيانات الاعتماد وتزيد الامتيازات، وتستخدم أغطية الويب لتأسيس الثبات قبل سرقة البيانات التنظيمية الحساسة أو نشر برامج ضارة خارجية.
وأوضحت مايكروسوفت أن المجموعة لا تميز في أهدافها النهائية، حيث تهدف إلى "التعطيل والتدمير وجمع المعلومات باستخدام أي وسيلة متاحة، وتتصرف أحيانًا بطريقة عشوائية".
لكن بدلًا من أن يكون متقنًا لجميع المهن، فإن كاديت هو أشبه بسيد لا شيء. كتبت مايكروسوفت عن APT: "ربما يكون الأمر الأكثر إثارة للاهتمام بشأن هذا الممثل، هو معدل نجاحه المنخفض نسبيًا مقارنة بالجهات الفاعلة الأخرى التابعة لـ GRU مثل Seashell Blizzard [Iridium، Sandworm] و فورست بليزارد (APT28، فانسي بير، سوفاسي، سترونتيوم] ".
على سبيل المثال، بالمقارنة مع هجمات المسح المنسوبة إلى Seashell Blizzardأوضحت Microsoft أن برنامج WhisperGate الخاص بـ Cadet "أثر على عدد أقل من الأنظمة وقدم تأثيرًا متواضعًا نسبيًا، على الرغم من تدريبه على تدمير شبكات خصومهم في أوكرانيا". "إن عمليات Cadet Blizzard الإلكترونية الأحدث، على الرغم من نجاحها في بعض الأحيان، فشلت بالمثل في تحقيق تأثير تلك التي أجرتها نظيراتها من GRU."
ومع أخذ كل هذا في الاعتبار، فليس من المستغرب أن المتسللين أيضًا "يبدو أنهم يعملون بدرجة أقل من الأمان التشغيلي مقارنة بتلك التي تتمتع بها المجموعات الروسية القديمة والمتقدمة"، حسبما وجدت مايكروسوفت.
ما يمكن توقعه من Cadet Blizzard APT
على الرغم من أنها تركز على المسائل المتعلقة بأوكرانيا، إلا أن عمليات Cadet Blizzard لا تركز بشكل خاص.
إلى جانب نشر ماسحة التوقيع الخاصة بها وتشويه المواقع الحكومية، تدير المجموعة أيضًا منتدى للاختراق والتسريب يسمى "Free Civilian". وخارج أوكرانيا، هاجمت أهدافاً في أماكن أخرى في أوروبا، وآسيا الوسطى، وحتى في أمريكا اللاتينية. وإلى جانب الوكالات الحكومية، غالبًا ما استهدفت هذه الهجمات مقدمي خدمات تكنولوجيا المعلومات ومصنعي سلسلة توريد البرمجيات، فضلاً عن المنظمات غير الحكومية وخدمات الطوارئ وجهات إنفاذ القانون.
ولكن على الرغم من أن عملياتهم قد تكون أكثر فوضوية بطرق معينة، إلا أن شيرود ديجريبو، مدير استراتيجية استخبارات التهديدات في Microsoft، يحذر من أن Cadet Blizzard لا يزال يمثل تهديدًا مستمرًا مخيفًا.
"إن هدفهم هو التدمير، لذا يجب على المؤسسات أن تشعر بالقلق بشأنهم بنفس القدر، كما تفعل مع الجهات الفاعلة الأخرى، وأن تتخذ تدابير استباقية مثل تشغيل الحماية السحابية، ومراجعة نشاط المصادقة و تمكين المصادقة متعددة العوامل (MFA) وتقول: "للحماية منهم".
من جانبه، يوصي موريس بأن تبدأ المؤسسات "بالأساسيات: المصادقة القوية - MFA،
مفاتيح FIDO عند الضرورة — تنفيذ مبدأ الامتيازات الأقل؛ التصحيح، التصحيح، التصحيح؛ التأكد من وجود أدوات التحكم والأدوات الأمنية الخاصة بك وعملها؛ وتدريب المستخدمين بشكل متكرر.
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- تمويل EVM. واجهة موحدة للتمويل اللامركزي. الوصول هنا.
- مجموعة كوانتوم ميديا. تضخيم IR / PR. الوصول هنا.
- أفلاطونايستريم. ذكاء بيانات Web3. تضخيم المعرفة. الوصول هنا.
- المصدر https://www.darkreading.com/threat-intelligence/russian-apt-cadet-blizzard-ukraine-wiper-attacks
- :لديها
- :يكون
- :ليس
- :أين
- 14
- 7
- a
- من نحن
- إطلاقا
- الوصول
- التأهيل
- التمثيل
- الإجراءات
- نشاط
- الجهات الفاعلة
- متقدم
- المستشار
- بعد
- ضد
- وكالات
- وكالة
- تهدف
- الكل
- أيضا
- بالرغم ان
- دائما
- أمريكا
- من بين
- an
- و
- تظهر
- APT
- هي
- AS
- آسيا
- At
- مهاجمة
- الهجمات
- التحقّق من المُستخدم
- متاح
- الأساسيات
- BE
- دب
- قبل
- بدأ
- وراء
- يجري
- بالإضافة إلى
- المدونة
- by
- تسمى
- الحملات
- مركز
- مركزي
- آسيا الوسطى
- معين
- سلسلة
- رئيس
- سحابة
- مجموعة شتاء XNUMX
- عادة
- نسبيا
- مقارنة
- تماما
- مساومة
- الكمبيوتر
- أجرت
- متصل
- نظرت
- ضوابط
- أوراق اعتماد
- الانترنت
- جرائم الإنترنت
- البيانات
- الدرجة العلمية
- تم التوصيل
- نشر
- تصميم
- على الرغم من
- هدم
- مفصلة
- مدير المدارس
- تشويش
- لا توجد الآن
- فعل
- في مكان آخر
- حالة طوارئ
- النهاية
- تطبيق
- ضمان
- بالتساوي
- إنشاء
- أوروبا
- حتى
- مثال
- توقع
- شرح
- فشل
- الأزياء
- أقل
- قتال
- تركز
- ركز
- يتبع
- في حالة
- المنتدى
- وجدت
- مجانا
- كثيرا
- تبدأ من
- الرأس مالية
- هدف
- الأهداف
- حكومة
- أرض
- تجمع
- مجموعات
- قراصنة
- اﻟﺤﺼﺎد
- يملك
- مساعدة
- له
- لكن
- HTTPS
- محدد
- التأثير
- تنفيذ
- أهمية
- in
- معلومات
- في البداية
- رؤيتنا
- وكتابة مواضيع مثيرة للاهتمام
- غزو
- IT
- خدمة تكنولوجيا المعلومات
- انها
- رافعة
- يناير
- يونيو
- القفل
- مفاتيح
- معروف
- اسم العائلة
- العام الماضي
- الى وقت لاحق
- لاتيني
- أمريكا اللاتينية
- القانون
- تطبيق القانون
- الأقل
- مثل
- منخفض
- خفض
- البرمجيات الخبيثة
- الشركات المصنعة
- رئيسي
- المسائل
- مايو..
- يعني
- الإجراءات
- MFA
- مایکروسافت
- عسكر
- متواضع
- شهر
- الأكثر من ذلك
- أكثر
- التحركات
- مصادقة متعددة العوامل
- متعدد
- حاجة
- شبكة
- الشبكات
- المنظمات غير الحكومية
- لا
- جدير بالذكر
- of
- هجومي
- غالبا
- on
- طريقة التوسع
- تعمل
- عملية
- تشغيل
- عمليات
- المعارضين
- or
- طلب
- التنظيمية
- المنظمات
- أخرى
- في الخارج
- جزء
- خاصة
- بقعة
- تدمير
- ربما
- إصرار
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- لعبت
- يقدم
- مبدأ
- امتياز
- الامتيازات
- استباقية
- الإجراءات
- حماية
- مقدمي
- معدل
- بدلا
- الأخيرة
- توصي
- ذات صلة
- نسبيا
- مراجعة
- النوع
- روسيا
- الروسية
- s
- يقول
- أمن
- حساس
- خوادم
- الخدمة
- مقدمي الخدمة
- خدماتنا
- هي
- وبالمثل
- So
- تطبيقات الكمبيوتر
- فقط
- بداية
- خطوة
- لا يزال
- الإستراتيجيات
- قوي
- تحقيق النجاح
- ناجح
- تزويد
- سلسلة التوريد
- مفاجأة
- أنظمة
- التكتيكات
- أخذ
- المستهدفة
- الأهداف
- تقنيات
- من
- أن
- •
- أساسيات
- من مشاركة
- منهم
- هم
- هؤلاء
- التهديد
- عبر
- إلى
- أدوات
- نحو
- الصفقات
- قطار
- متدرب
- تحول
- أوكرانيا
- الأوكرانية
- بناء على
- المستخدمين
- استخدام
- نقاط الضعف
- يحذر
- وكان
- أمواج
- طريق..
- طرق
- الويب
- المواقع
- حسن
- كان
- ابحث عن
- أيا كان
- متى
- في حين
- من الذى
- مع
- عامل
- قلق
- سوف
- عام
- حل متجر العقارات الشامل الخاص بك في جورجيا
- زفيرنت