रूसी APT 'कैडेट बर्फ़ीला तूफ़ान' यूक्रेन वाइपर हमलों के पीछे

रूसी APT 'कैडेट बर्फ़ीला तूफ़ान' यूक्रेन वाइपर हमलों के पीछे

यूक्रेन वाइपर के प्लेटोब्लॉकचेन डेटा इंटेलिजेंस पर हमले के पीछे रूसी एपीटी 'कैडेट ब्लिज़ार्ड' है। लंबवत खोज. ऐ.

यूक्रेन पर रूसी आक्रमण के नेतृत्व में महत्वपूर्ण भूमिका निभाने वाले एक ख़तरनाक अभिनेता की पहचान 14 जून को की गई थी। "कैडेट ब्लिज़ार्ड" एडवांस्ड परसिस्टेंट थ्रेट (एपीटी) की गतिविधि पिछले साल जनवरी से जून तक चरम पर थी, जिससे मार्ग प्रशस्त करने में मदद मिली। सैन्य आक्रमण के लिए.

Microsoft ने गतिविधि का विवरण इसमें दिया एक ब्लॉग पोस्ट. एपीटी की कार्रवाइयों में सबसे उल्लेखनीय यूक्रेनी सरकारी वेबसाइटों को विरूपित करने का अभियान था, और एक वाइपर जिसे "व्हिस्परगेट" के नाम से जाना जाता है इसे कंप्यूटर सिस्टम को पूरी तरह से निष्क्रिय करने के लिए डिज़ाइन किया गया था।

ये हमले "सीशेल ब्लिज़ार्ड द्वारा किए गए हमलों की कई लहरों से पहले थे" - एक और रूसी समूह - "इसके बाद जब रूसी सेना ने एक महीने बाद अपना जमीनी आक्रमण शुरू किया," माइक्रोसॉफ्ट ने समझाया।

माइक्रोसॉफ्ट ने कैडेट ब्लिज़ार्ड को रूस की सैन्य खुफिया एजेंसी, जीआरयू से जोड़ा।

टैनियम के मुख्य सुरक्षा सलाहकार टिमोथी मॉरिस कहते हैं, एपीटी की पहचान करना रूसी राज्य-प्रायोजित साइबर अपराध से लड़ने की दिशा में एक कदम है, "हालांकि, व्यवहार और रणनीति, तकनीकों और प्रक्रियाओं (टीटीपी) पर ध्यान केंद्रित करना हमेशा अधिक महत्वपूर्ण होता है, न कि केवल इस पर कि हमला कौन कर रहा है।”

कैडेट ब्लिज़ार्ड का व्यवहार और टीटीपी

आम तौर पर, कैडेट ब्लिज़ार्ड इंटरनेट-फेसिंग वेब सर्वरों में सामान्य रूप से ज्ञात कमजोरियों के माध्यम से लक्ष्य तक प्रारंभिक पहुंच प्राप्त करता है जैसे माइक्रोसॉफ्ट एक्सचेंज और एटलसियन कॉन्फ्लुएंस. नेटवर्क से समझौता करने के बाद, यह पार्श्विक रूप से आगे बढ़ता है, क्रेडेंशियल्स की कटाई करता है और विशेषाधिकारों को बढ़ाता है, और संवेदनशील संगठनात्मक डेटा चुराने या एक्सटिरेटिव मैलवेयर को तैनात करने से पहले दृढ़ता स्थापित करने के लिए वेब शेल का उपयोग करता है।

समूह अपने अंतिम लक्ष्यों में कोई भेदभाव नहीं करता है, जिसका लक्ष्य "व्यवधान, विनाश और सूचना संग्रह करना है, जो भी साधन उपलब्ध हैं उनका उपयोग करना और कभी-कभी बेतरतीब ढंग से कार्य करना," माइक्रोसॉफ्ट ने समझाया।

लेकिन सभी ट्रेडों में मास्टर होने की बजाय, कैडेट किसी भी ट्रेड में मास्टर नहीं है। "इस अभिनेता के बारे में शायद सबसे दिलचस्प बात क्या है," माइक्रोसॉफ्ट ने एपीटी के बारे में लिखा, "सीशेल ब्लिज़ार्ड [इरिडियम, सैंडवर्म] और अन्य जीआरयू-संबद्ध अभिनेताओं की तुलना में इसकी अपेक्षाकृत कम सफलता दर है।" फ़ॉरेस्ट बर्फ़ीला तूफ़ान (APT28, फैंसी बियर, सोफ़ेसी, स्ट्रोंटियम]। "

उदाहरण के लिए, की तुलना में वाइपर हमलों का श्रेय सीशेल ब्लिज़ार्ड को दिया जाता है, कैडेट के व्हिस्परगेट ने "यूक्रेन में अपने विरोधियों के नेटवर्क को नष्ट करने के लिए प्रशिक्षित होने के बावजूद, बहुत कम सिस्टम को प्रभावित किया और तुलनात्मक रूप से मामूली प्रभाव डाला," माइक्रोसॉफ्ट ने समझाया। "हाल ही में कैडेट ब्लिज़ार्ड साइबर ऑपरेशन, हालांकि कभी-कभी सफल रहे, उसी तरह अपने जीआरयू समकक्षों द्वारा किए गए प्रभाव को प्राप्त करने में विफल रहे।"

इस सब पर विचार करने पर, यह कोई आश्चर्य की बात नहीं है कि हैकर्स "पुराने और उन्नत रूसी समूहों की तुलना में कम स्तर की परिचालन सुरक्षा के साथ काम करते प्रतीत होते हैं," माइक्रोसॉफ्ट ने पाया।

कैडेट ब्लिज़ार्ड एपीटी से क्या अपेक्षा करें

हालांकि यूक्रेन से संबंधित मामलों पर केंद्रित, कैडेट ब्लिज़ार्ड ऑपरेशन विशेष रूप से केंद्रित नहीं हैं।

अपने सिग्नेचर वाइपर को तैनात करने और सरकारी वेबसाइटों को विकृत करने के अलावा, समूह "फ्री सिविलियन" नामक एक हैक-एंड-लीक फोरम भी संचालित करता है। यूक्रेन के बाहर, इसने यूरोप, मध्य एशिया और यहां तक ​​कि लैटिन अमेरिका में भी अन्य जगहों पर हमले किए हैं। और सरकारी एजेंसियों के अलावा, यह अक्सर आईटी सेवा प्रदाताओं और सॉफ्टवेयर आपूर्ति श्रृंखला निर्माताओं, साथ ही गैर सरकारी संगठनों, आपातकालीन सेवाओं और कानून प्रवर्तन को लक्षित करता था।

लेकिन हालांकि कुछ मायनों में उनका ऑपरेशन गड़बड़ हो सकता है, माइक्रोसॉफ्ट में खतरे की खुफिया रणनीति के निदेशक शेरोड डीग्रिप्पो ने चेतावनी दी है कि कैडेट ब्लिज़ार्ड अभी भी एक डरावना एपीटी है।

“उनका लक्ष्य विनाश है, इसलिए संगठनों को निश्चित रूप से उनके बारे में समान रूप से चिंतित होने की आवश्यकता है, जैसा कि वे अन्य अभिनेताओं को करेंगे, और क्लाउड सुरक्षा चालू करने, प्रमाणीकरण गतिविधि की समीक्षा करने और जैसे सक्रिय उपाय करने की आवश्यकता है।” मल्टीफैक्टर प्रमाणीकरण (एमएफए) सक्षम करना उनसे बचाव के लिए,” वह कहती हैं।

अपनी ओर से, मॉरिस अनुशंसा करते हैं कि संगठन "बुनियादी बातों से शुरुआत करें: मजबूत प्रमाणीकरण - एमएफए,

जहां आवश्यक हो वहां FIDO कुंजियाँ - न्यूनतम विशेषाधिकार का सिद्धांत लागू करें; पैच, पैच, पैच; सुनिश्चित करें कि आपके सुरक्षा नियंत्रण और उपकरण मौजूद हैं और काम कर रहे हैं; और उपयोगकर्ताओं को बार-बार प्रशिक्षित करें।"

समय टिकट:

से अधिक डार्क रीडिंग