US law enforcement has disrupted the infrastructure of the notorious China-sponsored cyberattack group known as Volt Typhoon.
The advanced persistent threat (APT), which FBI Director Christopher Wray said this week is “the defining cyber-threat of this era,” is known for managing a sprawling botnet created by compromising poorly protected small office/home office (SOHO) routers. The state-backed group uses it as a launchpad for other attacks, particularly on US critical infrastructure, because the botnet’s distributed nature makes the activity hard to trace.
بعد از Volt Typhoon takedown was reported by Reuters earlier this week, US officials confirmed the enforcement action late yesterday. The FBI mimicked the attacker’s command-and-control (C2) network to send a remote kill switch to routers infected by the “KV Botnet” malware used by the group, it announced.
“The court-authorized operation deleted the KV Botnet malware from the routers and took additional steps to sever their connection to the botnet, such as blocking communications with other devices used to control the botnet,” according to the FBI’s statement.
It added that “the vast majority of routers that comprised the KV Botnet were Cisco and Netgear routers that were vulnerable because they had reached ‘end of life’ status; that is, they were no longer supported through their manufacturer’s security patches or other software updates.”
While silently reaching into the edge gear owned by hundreds of small businesses might seem alarming, the Feds stressed that it accessed no information and affected no legitimate functions of the routers. And, router owners can clear the mitigations by restarting the devices — though this would make them susceptible to reinfection.
Volt Typhoon’s Industrial Rampage Will Continue
Volt Typhoon (aka Bronze Silhouette and Vanguard Panda) is part of a broader Chinese effort to infiltrate utilities, energy-sector companies, military bases, telecom companies, and industrial sites in order to plant foothold malware, in preparation for disruptive and destructive attacks down the line. The goal is to be in position to damage the US ability to respond in the event a kinetic war kicks off over Taiwan or trade issues in the South China Sea, Wray and other officials warned this week.
It’s a growing departure from China’s usual hack-and-spy operations. “Cyber warfare focusing on critical services such as utilities and water indicate a different endgame [than cyber espionage],” says Austin Berglas, global head of professional services at BlueVoyant and a former FBI cyber division special agent. “No longer is the focus on advantage, but on damage and strongholds.”
Given that router restarts open the devices to reinfection, and the fact that Volt Typhoon certainly has other ways to launch stealthy attacks against its critical infrastructure quarry, the legal action is bound to be a only temporary disruption for the APT — a fact that even the FBI acknowledged in its statement.
“The actions by the US government have likely significantly disrupted Volt Typhoon’s infrastructure, but the attackers themselves remain free,” Toby Lewis, global head of threat analysis at Darktrace, said via email. “Targeting infrastructure and dismantling attacker capabilities usually leads to a period of quiet from the actors where they rebuild and retool, which we’re probably going to see now.”
Even so, the good news is that the US is “onto” China’s strategy and tactics now, says Sandra Joyce, vice president of Mandiant Intelligence — Google Cloud, which worked with the Feds on the disruption. She says that in addition to using a distributed botnet to constantly shift the source of their activity to stay under the radar, Volt Typhoon also reduces the signatures that defenders use to hunt them across networks, and they avoid the use of any binaries that might stand out as indicators of compromise (IoCs).
Still, “activity like this is extremely challenging to track, but not impossible,” Joyce says. “Volt Typhoon’s purpose was to dig in quietly for a contingency without drawing attention to itself. Fortunately, Volt Typhoon has not gone unnoticed, and even though the hunt is challenging, we are already adapting to improve collecting intelligence and thwart this actor. We see them coming, we know how to identify them, and most importantly we know how to harden the networks they are targeting.”
- محتوای مبتنی بر SEO و توزیع روابط عمومی. امروز تقویت شوید.
- PlatoData.Network Vertical Generative Ai. به خودت قدرت بده دسترسی به اینجا.
- PlatoAiStream. هوش وب 3 دانش تقویت شده دسترسی به اینجا.
- PlatoESG. کربن ، CleanTech، انرژی، محیط، خورشیدی، مدیریت پسماند دسترسی به اینجا.
- PlatoHealth. هوش بیوتکنولوژی و آزمایشات بالینی. دسترسی به اینجا.
- منبع: https://www.darkreading.com/endpoint-security/feds-confirm-remote-killing-volt-typhoon-soho-botnet
- : دارد
- :است
- :نه
- :جایی که
- 7
- a
- توانایی
- قابل دسترسی است
- مطابق
- تصدیق شده
- در میان
- عمل
- اقدامات
- فعالیت
- بازیگران
- سازگار بودن
- اضافه
- اضافه
- اضافی
- پیشرفته
- مزیت - فایده - سود - منفعت
- تحت تاثیر قرار
- در برابر
- عامل
- نام
- قبلا
- همچنین
- تحلیل
- و
- اعلام کرد
- هر
- APT
- هستند
- AS
- At
- مهاجم
- حمله
- توجه
- آستین
- اجتناب از
- BE
- زیرا
- انسداد
- بات نت
- کران
- گسترده تر
- کسب و کار
- اما
- by
- CAN
- قابلیت های
- قطعا
- به چالش کشیدن
- چین
- استراتژی چین
- چیناس
- چینی
- سیسکو
- واضح
- ابر
- جمع آوری
- آینده
- ارتباطات
- شرکت
- شامل
- سازش
- مصالحه
- تکرار
- ارتباط
- به طور مداوم
- ادامه دادن
- کنترل
- ایجاد شده
- بحرانی
- زیرساخت های بحرانی
- سایبر
- حمله سایبری
- خسارت
- مدافعان
- تعریف کردن
- دستگاه ها
- مختلف
- DIG
- مدیر
- برچیدن
- مختل شد
- قطع
- نفاق افکن
- توزیع شده
- بخش
- پایین
- رسم
- پیش از آن
- لبه
- تلاش
- پست الکترونیک
- پایان
- اجرای
- عصر
- جاسوسی
- حتی
- واقعه
- خیلی
- واقعیت
- اف بی آی
- فدرال
- تمرکز
- تمرکز
- برای
- سابق
- خوشبختانه
- رایگان
- از جانب
- توابع
- چرخ دنده
- جهانی
- هدف
- رفتن
- رفته
- خوب
- گوگل
- Google Cloud
- دولت
- گروه
- در حال رشد
- بود
- سخت
- آیا
- سر
- چگونه
- چگونه
- HTTPS
- صدها نفر
- شکار
- شناسایی
- مهمتر
- غیر ممکن
- بهبود
- in
- نشان دادن
- شاخص ها
- صنعتی
- اطلاعات
- شالوده
- اطلاعات
- به
- مسائل
- IT
- ITS
- خود
- JPG
- عدالت
- ضربات
- کشتن
- کشتن
- دانستن
- شناخته شده
- دیر
- راه اندازی
- پرتاب
- قانون
- اجرای قانون
- منجر می شود
- قانونی
- اقدام قانونی
- قانونی
- لوئیس
- زندگی
- پسندیدن
- احتمالا
- لاین
- دیگر
- اکثریت
- ساخت
- باعث می شود
- نرم افزارهای مخرب
- مدیریت
- قدرت
- اکثر
- طبیعت
- شبکه
- شبکه
- اخبار
- نه
- بدنام
- اکنون
- of
- خاموش
- دفتر
- مقامات
- on
- فقط
- به سوی
- باز کن
- عمل
- or
- سفارش
- دیگر
- خارج
- روی
- متعلق به
- صاحبان
- بخش
- ویژه
- پچ های
- دوره
- افلاطون
- هوش داده افلاطون
- PlatoData
- موقعیت
- تهیه
- رئيس جمهور
- شاید
- حرفه ای
- محفوظ
- هدف
- معدن
- رادار
- RE
- رسیده
- رسیدن به
- را کاهش می دهد
- ماندن
- دور
- پاسخ
- رویترز
- روتر
- s
- سعید
- می گوید:
- SEA
- تیم امنیت لاتاری
- دیدن
- به نظر می رسد
- ارسال
- خدمات
- او
- تغییر
- امضا
- به طور قابل توجهی
- سایت
- کوچک
- کسب و کارهای کوچک
- So
- نرم افزار
- منبع
- جنوب
- ویژه
- حمایت مالی
- گسترده
- ایستادن
- بیانیه
- وضعیت
- ماندن
- مخفی
- مراحل
- استراتژی
- چنین
- پشتیبانی
- مناسب
- گزینه
- تاکتیک
- تایوان
- هدف گذاری
- مخابراتی
- موقت
- نسبت به
- که
- La
- خط
- منبع
- شان
- آنها
- خودشان
- آنها
- این
- این هفته
- اگر چه؟
- تهدید
- از طریق
- خنثی کردن
- به
- در زمان
- پی گیری
- مسیر
- تجارت
- زیر
- به روز رسانی
- us
- دولت ایالات متحده
- استفاده کنید
- استفاده
- استفاده
- با استفاده از
- معمول
- معمولا
- آب و برق
- پیشگام
- وسیع
- از طريق
- معاون
- معاون رئیس جمهور
- ولت
- آسیب پذیر
- جنگ
- هشدار داد
- بود
- آب
- راه
- we
- هفته
- بود
- که
- اراده
- با
- بدون
- مشغول به کار
- خواهد بود
- دیروز
- زفیرنت