آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) گزارشی را منتشر کرده است که در آن جزئیاتی از چگونگی تهدید دائمی پیشرفته ولت تایفون (APT) مورد حمایت چین منتشر کرده است. به طور مداوم زیرساخت های حیاتی بسیار حساس را هدف قرار می دهد، با اطلاعات جدید در مورد محور حمله سایبری به شبکه های فناوری عملیاتی (OT) پس از نقب زدن در داخل.
با توجه به اینکه شبکه OT مسئول عملکردهای فیزیکی سیستم های کنترل صنعتی (ICS) و تجهیزات کنترل نظارتی و جمع آوری داده ها (SCADA) است، یافته ها به وضوح تایید می کند. سوء ظن مداوم که هکرهای چینی به دنبال این هستند که بتوانند عملیات فیزیکی حیاتی در انرژی را مختل کنند، آب و برق، ارتباطات و حمل و نقل، احتمالاً در صورت بروز هراس و اختلاف ایجاد می کنند آتش سوزی جنبشی بین ایالات متحده و چین.
بر اساس گفتههای "بازیگران Volt Typhoon خود را از قبل در شبکههای فناوری اطلاعات قرار میدهند تا امکان حرکت جانبی به داراییهای OT را برای اختلال در عملکرد فراهم کنند." مشاوره CISA در مورد طوفان ولتاژ. [ما] "نگران هستیم که این بازیگران از دسترسی به شبکه خود برای اثرات مخرب در صورت تنشهای ژئوپلیتیکی و/یا درگیریهای نظامی بالقوه استفاده کنند."
به گفته جان هالتکویست، تحلیلگر ارشد Mandiant Intelligence/Google Cloud، این مجموعه مهمی از افشاگری ها است.
«پیش از این، ما میتوانستیم از هدفگیری استنباط کنیم که این بازیگر دارای یک علاقه شدید به زیرساخت های حیاتی او در یک تحلیل ایمیلی گفت که ارزش اطلاعاتی کمی داشت. اما گزارش CISA نشان می دهد که "Volt Typhoon در حال جمع آوری اطلاعات و حتی نفوذ به سیستم های OT - سیستم های بسیار حساسی است که فرآیندهای فیزیکی را در قلب زیرساخت های حیاتی اجرا می کنند." "در شرایط مناسب، سیستم های OT را می توان دستکاری کرد باعث تعطیلی عمده خدمات ضروری یا حتی ایجاد شرایط خطرناک شود.»
هالتکویست افزود: «اگر شک و تردیدی وجود داشت که چرا این بازیگر این نفوذها را انجام میدهد، این افشاگری باید آن را متوقف کند.»
زندگی در خارج از زمین و مخفی شدن به مدت 5 سال
CISA همچنین امروز فاش کرد که Volt Typhoon (با نام مستعار Vanguard Panda، Bronze Silhouette، Dev-0391، UNC3236، Voltzite، و Insidious Taurus) به مدت نیم دهه مخفیانه در زیرساخت های ایالات متحده پنهان شده است - حتی اگر اولین بار بودند. به طور عمومی توسط مایکروسافت منتشر شد فقط سال گذشته
برخلاف اپراتورهای باجافزار که هدفشان ورود سریع و آسیب رساندن به آن است، این اپراتور دولت ملی از حسابهای معتبر استفاده میکند و "زندگی در زمین" [LOTL] کن وستین، CISO میدانی در آزمایشگاه پلنگ، در یک نظر ایمیلی گفت: تکنیک هایی برای فرار از تشخیص برای مدت طولانی. این روشها به گروه اجازه میدهد تا اهداف خود را رصد کرده و بستری برای ایجاد آسیب جنبشی فراهم کند.»
CISA توضیح داد که برای راهاندازی، APT «همچنین به حسابهای معتبر و اهرمهای [های] امنیت عملیاتی قوی متکی است، که ... به ماندگاری کشفنشده طولانیمدت اجازه میدهد». «بازیگران Volt Typhoon شناسایی گسترده پیش از بهره برداری را برای اطلاع از سازمان هدف و محیط آن انجام می دهند. تاکتیکها، تکنیکها و رویهها (TTP) خود را با محیط قربانی تنظیم کنند. و منابع مستمر را به حفظ پایداری و درک محیط هدف در طول زمان، حتی پس از مصالحه اولیه اختصاص دهید.»
در حالی که استراتژی Volt Typhoon برای مخفی ماندن با استفاده از ابزارهای قانونی قانونی و ترکیب شدن با ترافیک عادی پدیده جدیدی در جرایم سایبری نیستطبق گفتهها، اسکن فعالانه فعالیتهای مخرب را برای اهداف بالقوه دشوار میکند CISA، که راهنمای گسترده LOTL را صادر کرد امروز برای انجام همین کار
در همین حال، بهروزرسانی زیرساخت، در حالی که در برخی موارد میتواند به تعویض لیفتراک پرهزینه و پرهزینه نیاز داشته باشد، ممکن است دچار مشکل نشود.
وستین گفت: «بسیاری از محیطهای OT که مورد هدف قرار میگیرند، به دلیل سهلانگاری یا ضرورت، در صورت عدم بهروزرسانی سیستمها، به دلیل اجرای نرمافزارهای منسوخ بدنام هستند، که خطر ناشی از این تهدید را افزایش میدهد.»
نگران کننده است، CISA همچنین خاطرنشان کرد که این خطر فراتر از ایالات متحده است. ماه گذشته، تیم STRIKE SecurityScorecard زیرساخت های جدید مرتبط با Volt Typhoon را شناسایی کرد که نشان می داد APT دارایی های دولت استرالیا و بریتانیا را نیز هدف قرار داده است. این گزارش هشدار داد که گزارش CISA این خطر را شامل کانادا و نیوزلند نیز میکند - همه زیرساختهای این شرکای ایالات متحده نیز در برابر بازیگران دولت-ملت حساس هستند.
مشاوره CISA پس از یک اقدام دولت برای اخلال بات نت روتر دفتر/دفتر خانگی کوچک گروه (SOHO) که قبلاً این کار را انجام می داد کسانی را که فعالیت آن را ردیابی می کنند دور بریزید.
- محتوای مبتنی بر SEO و توزیع روابط عمومی. امروز تقویت شوید.
- PlatoData.Network Vertical Generative Ai. به خودت قدرت بده دسترسی به اینجا.
- PlatoAiStream. هوش وب 3 دانش تقویت شده دسترسی به اینجا.
- PlatoESG. کربن ، CleanTech، انرژی، محیط، خورشیدی، مدیریت پسماند دسترسی به اینجا.
- PlatoHealth. هوش بیوتکنولوژی و آزمایشات بالینی. دسترسی به اینجا.
- منبع: https://www.darkreading.com/threat-intelligence/china-cyberattackers-disrupt-us-critical-infrastructure
- : دارد
- :است
- :نه
- 7
- a
- قادر
- درباره ما
- دسترسی
- مطابق
- حساب ها
- اکتساب
- عمل
- فعالانه
- فعالیت
- بازیگران
- اضافه
- پیشرفته
- مشاوره
- پس از
- نمایندگی
- نام
- معرفی
- اجازه دادن
- اجازه می دهد تا
- همچنین
- an
- تحلیل
- روانکاو
- و
- و زیرساخت
- هر
- APT
- هستند
- AS
- دارایی
- At
- استرالیا
- BE
- بودن
- میان
- خارج از
- ترکیب
- بات نت
- اما
- by
- Canada
- نمی توان
- حمل
- موارد
- علت
- رئیس
- چین
- چینی
- CISO
- به وضوح
- ابر
- می آید
- توضیح
- ارتباطات
- سازش
- علاقمند
- شرایط
- رفتار
- درگیری
- کنترل
- تایید می کند
- گران
- میتوانست
- ایجاد
- بحرانی
- زیرساخت های بحرانی
- امنیت سایبری
- خسارت
- خطر
- خطرناک
- داده ها
- دهه
- وقف کن
- جزئیات
- کشف
- مشکل
- اختلاف
- مختل کردن
- نفاق افکن
- میکند
- عمل
- اثرات
- هر دو
- قادر ساختن
- انرژی
- محیط
- محیط
- تجهیزات
- ضروری است
- خدمات ضروری
- فرار کردن
- حتی
- واقعه
- توضیح داده شده
- گسترش می یابد
- وسیع
- رشته
- یافته ها
- نام خانوادگی
- برای
- از جانب
- توابع
- جمع آوری
- جغرافیای سیاسی
- دریافت کنید
- Go
- هدف
- دولت
- گروه
- هکرها
- بود
- نیم
- he
- قلب
- پنهان
- پنهان کردن
- خیلی
- چگونه
- HTTPS
- شناسایی
- if
- مهم
- in
- شامل
- افزایش
- نشان داد
- صنعتی
- اطلاعات
- شالوده
- اول
- داخل
- اطلاعات
- علاقه
- صادر
- IT
- ITS
- جان
- JPG
- تنها
- آزمایشگاه
- زمین
- نام
- پارسال
- یاد گرفتن
- قانونی
- بهره برداری
- مرتبط
- کوچک
- زندگی
- طولانی
- دراز مدت
- به دنبال
- حفظ
- عمده
- ساخت
- مخرب
- بسیاری
- روش
- قدرت
- نظامی
- مانیتور
- ماه
- جنبش
- ضرورت
- شبکه
- شبکه
- جدید
- نیوزیلند
- طبیعی
- اشاره کرد
- بدنام
- of
- خاموش
- دفتر
- on
- یک بار
- مداوم
- فقط
- قابل استفاده
- عملیات
- اپراتور
- اپراتور
- or
- کدام سازمان ها
- خارج
- قدیمی
- روی
- هراس
- شرکای
- دوره ها
- اصرار
- پدیده
- فیزیکی
- محور
- افلاطون
- هوش داده افلاطون
- PlatoData
- مطرح
- پتانسیل
- قبلا
- روش
- فرآیندهای
- ارائه
- قرار دادن
- به سرعت
- باجافزار
- جایگزینی
- گزارش
- نیاز
- منابع
- مسئوليت
- REST
- نشان داد
- وحی
- راست
- خطر
- روتر
- دویدن
- در حال اجرا
- s
- سعید
- اسکن
- تیم امنیت لاتاری
- حساس
- خدمات
- تنظیم
- باید
- نشان می دهد
- خاموش شدن ناگهانی سیستم
- سوگواری
- کوچک
- نرم افزار
- برخی از
- حمایت مالی
- اقامت
- استراتژی
- ضربه
- قوی
- مناسب
- سیستم های
- تاکتیک
- خیاط
- هدف
- هدف قرار
- هدف گذاری
- اهداف
- برج ثور
- تیم
- تکنیک
- پیشرفته
- تنش
- که
- La
- شان
- خودشان
- آنجا.
- اینها
- آنها
- این
- کسانی که
- اگر چه؟
- تهدید
- زمان
- به
- امروز
- پیگردی
- ترافیک
- حمل و نقل
- Uk
- دولت انگلستان
- زیر
- درک
- کشف نشده
- بر خلاف
- بروزرسانی
- به روز شده
- us
- استفاده کنید
- استفاده
- با استفاده از
- آب و برق
- معتبر
- ارزش
- پیشگام
- Ve
- قربانی
- ولت
- هشدار داد
- بود
- we
- بود
- وستین
- که
- در حین
- که
- چرا
- با
- سال
- سال
- زلال
- زفیرنت