Rosyjski APT „Cadet Blizzard” stoi za atakami wycieraczek na Ukrainie

Rosyjski APT „Cadet Blizzard” stoi za atakami wycieraczek na Ukrainie

Rosyjski APT „Cadet Blizzard” stojący za ukraińskim Wiperem atakuje PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.

14 czerwca zidentyfikowano podmiot zagrażający, który odegrał kluczową rolę w przygotowaniach do rosyjskiej inwazji na Ukrainę. Aktywność zaawansowanego trwałego zagrożenia (APT) „Cadet Blizzard” osiągnęła szczyt od stycznia do czerwca ubiegłego roku, pomagając utorować drogę za inwazję wojskową.

Microsoft szczegółowo opisał działanie w blogu. Do najbardziej godnych uwagi działań APT należała kampania mająca na celu oczernianie stron internetowych ukraińskiego rządu oraz wycieraczka znana jako „WhisperGate” który miał na celu całkowite uniemożliwienie działania systemów komputerowych.

Ataki te „poprzedziły wiele fal ataków Seashell Blizzard” — kolejna rosyjska grupa — „To nastąpiło, gdy miesiąc później rosyjskie wojsko rozpoczęło ofensywę lądową” – wyjaśnił Microsoft.

Microsoft połączył Cadeta Blizzarda z rosyjską agencją wywiadu wojskowego GRU.

Zidentyfikowanie APT to krok w kierunku walki z cyberprzestępczością sponsorowaną przez rosyjskie państwo, mówi Timothy Morris, główny doradca ds. bezpieczeństwa w Tanium, „jednak zawsze ważniejsze jest skupienie się na zachowaniach i taktykach, technikach i procedurach (TTP), a nie tylko tego, kto atakuje”.

Zachowania i TTP kadetów Blizzarda

Ogólnie rzecz biorąc, Cadet Blizzard uzyskuje początkowy dostęp do celów poprzez powszechnie znane luki w zabezpieczeniach serwerów internetowych, takich jak Microsoft Exchange i Zbieg Atlassian. Po złamaniu zabezpieczeń sieci porusza się bocznie, zbierając dane uwierzytelniające i zwiększając uprawnienia, a następnie korzystając z powłok internetowych w celu zapewnienia trwałości przed kradzieżą wrażliwych danych organizacyjnych lub wdrożeniem wyniszczającego szkodliwego oprogramowania.

Grupa nie stosuje dyskryminacji w swoich ostatecznych celach, dążąc do „zakłócania, niszczenia i gromadzenia informacji przy użyciu wszelkich dostępnych środków, a czasami działając w sposób przypadkowy” – wyjaśnił Microsoft.

Ale zamiast być specjalistą od wszystkiego, Cadet jest bardziej mistrzem niczego. „To, co być może najbardziej interesujące w przypadku tego aktora” – napisał Microsoft o APT, „jest jego stosunkowo niski wskaźnik sukcesu w porównaniu z innymi aktorami stowarzyszonymi z GRU, takimi jak Seashell Blizzard [Iridium, Sandworm] i Forrest Blizzard (APT28, Fancy Bear, Sofacy, Stront]. "

Na przykład w porównaniu do ataki wycieraczek przypisywane Seashell BlizzardowiWhisperGate firmy Cadet „wpłynął na o rząd wielkości mniej systemów i wywarł stosunkowo skromny wpływ pomimo przeszkolenia w zakresie niszczenia sieci przeciwników na Ukrainie” – wyjaśnił Microsoft. „Niedawne operacje cybernetyczne Cadet Blizzard, choć czasami udane, podobnie nie przyniosły takiego skutku, jak operacje prowadzone przez jego odpowiedniki z GRU”.

Biorąc to wszystko pod uwagę, nie jest zaskoczeniem, że hakerzy „wydają się działać przy niższym stopniu bezpieczeństwa operacyjnego niż w przypadku długotrwałych i zaawansowanych grup rosyjskich” – stwierdził Microsoft.

Czego można się spodziewać po Cadet Blizzard APT

Choć działania Cadet Blizzard skupiają się na sprawach związanych z Ukrainą, nie są szczególnie skoncentrowane.

Oprócz wdrażania narzędzia do czyszczenia podpisów i niszczenia rządowych witryn internetowych grupa prowadzi także forum poświęcone hackom i wyciekom o nazwie „Free Civilian”. Poza Ukrainą atakował cele w innych częściach Europy, Azji Środkowej, a nawet Ameryki Łacińskiej. Oprócz agencji rządowych jego celem często byli dostawcy usług IT i producenci łańcucha dostaw oprogramowania, a także organizacje pozarządowe, służby ratunkowe i organy ścigania.

Jednak choć pod pewnymi względami mogą one prowadzić do bardziej chaotycznego działania, Sherrod DeGrippo, dyrektor ds. strategii analizy zagrożeń w firmie Microsoft, ostrzega, że ​​Cadet Blizzard nadal jest przerażającym APT.

„Ich celem jest zniszczenie, więc organizacje absolutnie muszą się o nie martwić w równym stopniu, jak inne podmioty, i podejmować proaktywne działania, takie jak włączanie zabezpieczeń w chmurze, sprawdzanie aktywności związanej z uwierzytelnianiem i włączanie uwierzytelniania wieloskładnikowego (MFA) chronić się przed nimi” – mówi.

Ze swojej strony Morris zaleca, aby organizacje „zaczynały od podstaw: silnego uwierzytelniania — MFA,

W razie potrzeby klucze FIDO — wdrożyć zasadę najmniejszych przywilejów; łatka, łatka, łatka; upewnij się, że środki i narzędzia bezpieczeństwa są obecne i działają; i często szkolić użytkowników.”

Znak czasu:

Więcej z Mroczne czytanie