APT Rusia 'Cadet Blizzard' Di Balik Serangan Wiper Ukraina

APT Rusia 'Cadet Blizzard' Di Balik Serangan Wiper Ukraina

'Cadet Blizzard' APT Rusia di Balik Serangan Wiper Ukraina Kecerdasan Data PlatoBlockchain. Pencarian Vertikal. Ai.

Aktor ancaman yang memainkan peran penting menjelang invasi Rusia ke Ukraina diidentifikasi pada tanggal 14 Juni. Aktivitas dari ancaman persisten tingkat lanjut (APT) โ€œCadet Blizzardโ€ mencapai puncaknya dari bulan Januari hingga Juni tahun lalu, membantu membuka jalan bagi invasi Rusia ke Ukraina. untuk invasi militer.

Microsoft merinci aktivitas di posting blog. Tindakan APT yang paling menonjol adalah kampanye untuk merusak situs web pemerintah Ukraina, dan wiper yang dikenal sebagai "WhisperGate" yang dirancang untuk membuat sistem komputer tidak dapat dioperasikan sepenuhnya.

Serangan-serangan ini โ€œmengawali beberapa gelombang serangan Seashell Blizzardโ€ โ€” kelompok Rusia lainnya โ€” โ€œyang terjadi setelah militer Rusia memulai serangan darat mereka sebulan kemudian,โ€ jelas Microsoft.

Microsoft menghubungkan Cadet Blizzard dengan badan intelijen militer Rusia, GRU.

Mengidentifikasi APT adalah sebuah langkah menuju pemberantasan kejahatan dunia maya yang disponsori negara Rusia, kata Timothy Morris, kepala penasihat keamanan di Tanium, โ€œnamun, yang lebih penting adalah fokus pada perilaku dan taktik, teknik, dan prosedur (TTP) dan bukan semata-mata siapa yang melakukan penyerangan.โ€

Perilaku & TTP Kadet Blizzard

Secara umum, Cadet Blizzard mendapatkan akses awal ke target melalui kerentanan umum yang diketahui di server Web yang terhubung ke Internet seperti Microsoft Exchange dan Pertemuan Atlassian. Setelah meretas jaringan, ia bergerak ke samping, mengambil kredensial dan meningkatkan hak istimewa, dan menggunakan shell Web untuk membangun persistensi sebelum mencuri data sensitif organisasi atau menyebarkan malware ekstirpatif.

Kelompok ini tidak membeda-bedakan tujuan akhirnya, dengan tujuan untuk โ€œmengganggu, menghancurkan, dan mengumpulkan informasi, menggunakan cara apa pun yang tersedia dan terkadang bertindak sembarangan,โ€ jelas Microsoft.

Namun alih-alih menjadi ahli dalam segala bidang, Kadet lebih seperti tidak menguasai apa pun. โ€œHal yang mungkin paling menarik tentang aktor ini,โ€ tulis Microsoft tentang APT, โ€œadalah tingkat keberhasilannya yang relatif rendah dibandingkan dengan aktor lain yang berafiliasi dengan GRU seperti Seashell Blizzard [Iridium, Sandworm] dan Badai Salju Forrest (APT28, Beruang Mewah, Sofacy, Strontium]. "

Misalnya dibandingkan dengan serangan wiper yang dikaitkan dengan Seashell Blizzard, WhisperGate Kadet โ€œmempengaruhi sistem yang besarnya lebih sedikit dan memberikan dampak yang relatif kecil, meskipun dilatih untuk menghancurkan jaringan lawan mereka di Ukraina,โ€ jelas Microsoft. โ€œOperasi siber Cadet Blizzard yang lebih baru, meskipun terkadang berhasil, juga gagal mencapai dampak seperti yang dilakukan oleh rekan-rekan GRU.โ€

Dengan mempertimbangkan semua hal ini, tidak mengherankan jika para peretas juga โ€œtampaknya beroperasi dengan tingkat keamanan operasional yang lebih rendah dibandingkan dengan kelompok-kelompok Rusia yang sudah lama dan maju,โ€ demikian temuan Microsoft.

Apa yang Diharapkan dari APT Kadet Blizzard

Meskipun berpusat pada hal-hal yang berkaitan dengan Ukraina, operasi Kadet Blizzard tidak terlalu fokus.

Selain menyebarkan wiper tanda tangan dan merusak situs web pemerintah, kelompok ini juga mengoperasikan forum hack-and-leak yang disebut โ€œWarga Sipil Bebas.โ€ Di luar Ukraina, mereka telah menyerang sasaran di tempat lain di Eropa, Asia Tengah, dan bahkan Amerika Latin. Selain lembaga pemerintah, serangan ini juga sering menargetkan penyedia layanan TI dan produsen rantai pasokan perangkat lunak, serta LSM, layanan darurat, dan penegak hukum.

Meskipun operasi mereka mungkin lebih berantakan dalam beberapa hal, Sherrod DeGrippo, direktur strategi intelijen ancaman di Microsoft, memperingatkan bahwa Cadet Blizzard masih merupakan APT yang menakutkan.

โ€œTujuannya adalah kehancuran, sehingga organisasi harus sama-sama mengkhawatirkan hal tersebut, sama seperti yang dilakukan aktor lain, dan mengambil tindakan proaktif seperti mengaktifkan perlindungan cloud, meninjau aktivitas autentikasi, dan mengaktifkan otentikasi multifaktor (MFA) untuk melindungi mereka,โ€ katanya.

Sementara itu, Morris merekomendasikan agar organisasi โ€œmemulai dengan hal-hal mendasar: autentikasi yang kuat โ€” MFA,

Kunci FIDO jika diperlukan โ€” menerapkan prinsip hak istimewa paling rendah; tambalan, tambalan, tambalan; memastikan kontrol dan alat keamanan Anda ada dan berfungsi; dan sering melatih pengguna.โ€

Stempel Waktu:

Lebih dari Bacaan gelap