ตัวแสดงภัยคุกคามที่มีบทบาทสำคัญในการเป็นผู้นำในการรุกรานยูเครนของรัสเซียถูกระบุตัวเมื่อวันที่ 14 มิถุนายน กิจกรรมจากภัยคุกคามขั้นสูงแบบถาวร (APT) “Cadet Blizzard” พุ่งสูงสุดตั้งแต่เดือนมกราคมถึงเดือนมิถุนายนของปีที่แล้ว ซึ่งช่วยปูทาง สำหรับการรุกรานของทหาร
Microsoft ให้รายละเอียดกิจกรรมใน โพสต์บล็อก. การกระทำที่โดดเด่นที่สุดของ APT คือการรณรงค์ทำลายเว็บไซต์ของรัฐบาลยูเครน และ ที่ปัดน้ำฝนที่เรียกว่า “WhisperGate” ที่ถูกออกแบบเพื่อทำให้ระบบคอมพิวเตอร์ใช้งานไม่ได้โดยสิ้นเชิง
การโจมตีเหล่านี้ “นำหน้าการโจมตีหลายครั้งโดย Seashell Blizzard” — รัสเซียอีกกลุ่มหนึ่ง “นั่นตามมาเมื่อกองทัพรัสเซียเริ่มการโจมตีภาคพื้นดินในอีกหนึ่งเดือนต่อมา” ไมโครซอฟต์อธิบาย
Microsoft เชื่อมต่อ Cadet Blizzard กับ GRU ซึ่งเป็นหน่วยข่าวกรองทางทหารของรัสเซีย
การระบุ APT เป็นก้าวหนึ่งในการต่อสู้กับอาชญากรรมในโลกไซเบอร์ที่ได้รับการสนับสนุนจากรัสเซีย Timothy Morris หัวหน้าที่ปรึกษาด้านความปลอดภัยของ Tanium กล่าว “อย่างไรก็ตาม การมุ่งเน้นไปที่พฤติกรรมและยุทธวิธี เทคนิค และขั้นตอนต่างๆ (TTP) เป็นสิ่งสำคัญมากกว่าเสมอ และไม่ใช่แค่เพียง ว่าใครเป็นคนโจมตี”
พฤติกรรมและ TTP ของ Cadet Blizzard
โดยทั่วไป Cadet Blizzard จะสามารถเข้าถึงเป้าหมายผ่านช่องโหว่ที่รู้จักทั่วไปในเว็บเซิร์ฟเวอร์ที่เชื่อมต่อกับอินเทอร์เน็ต เช่น แลกเปลี่ยนไมโครซอฟท์ และ Atlassian Confluenceian. หลังจากประนีประนอมเครือข่ายแล้ว เครือข่ายจะย้ายไปด้านข้าง เก็บเกี่ยวข้อมูลประจำตัวและเพิ่มสิทธิพิเศษ และใช้ Web Shells เพื่อสร้างความคงอยู่ก่อนที่จะขโมยข้อมูลองค์กรที่ละเอียดอ่อนหรือปรับใช้มัลแวร์ที่ทำลายล้าง
กลุ่มนี้ไม่ได้เลือกปฏิบัติในเป้าหมายสุดท้าย โดยมีเป้าหมายเพื่อ "การหยุดชะงัก การทำลายล้าง และการรวบรวมข้อมูล โดยใช้วิธีใดก็ตามที่มีอยู่ และบางครั้งก็ดำเนินการในลักษณะจับจด" Microsoft อธิบาย
แต่แทนที่จะเป็นผู้เชี่ยวชาญในทุกด้าน นักเรียนนายร้อยกลับเป็นเหมือนผู้เชี่ยวชาญที่ไม่มีใครเลย “สิ่งที่น่าสนใจที่สุดเกี่ยวกับนักแสดงคนนี้” Microsoft เขียนถึง APT “ก็คืออัตราความสำเร็จที่ค่อนข้างต่ำเมื่อเทียบกับนักแสดงในเครือ GRU อื่นๆ เช่น Seashell Blizzard [Iridium, Sandworm] และ Forrest Blizzard (APT28, แฟนซีแบร์, โซฟาซี, สตรอนเซียม].”
เช่น เปรียบเทียบกับ การโจมตีที่ปัดน้ำฝนประกอบกับ Seashell BlizzardWhisperGate ของ Cadet “ส่งผลกระทบต่อระบบที่มีขนาดน้อยลงและให้ผลกระทบที่ค่อนข้างปานกลาง แม้ว่าจะได้รับการฝึกฝนให้ทำลายเครือข่ายของฝ่ายตรงข้ามในยูเครนก็ตาม” Microsoft อธิบาย “การปฏิบัติการทางไซเบอร์ของ Cadet Blizzard เมื่อเร็ว ๆ นี้ แม้ว่าจะประสบความสำเร็จในบางครั้ง แต่ก็ล้มเหลวในการบรรลุผลเช่นเดียวกันที่ดำเนินการโดยหน่วยงาน GRU”
เมื่อพิจารณาทั้งหมดนี้แล้ว จึงไม่น่าแปลกใจเลยที่แฮกเกอร์ “ดูเหมือนจะทำงานโดยมีระดับความปลอดภัยในการปฏิบัติงานที่ต่ำกว่ากลุ่มรัสเซียที่มีมายาวนานและก้าวหน้า” Microsoft พบ
สิ่งที่คาดหวังจาก Cadet Blizzard APT
แม้ว่าจะเน้นไปที่เรื่องที่เกี่ยวข้องกับยูเครน แต่การปฏิบัติงานของ Cadet Blizzard ไม่ได้เน้นเป็นพิเศษ
นอกเหนือจากการใช้ระบบปัดน้ำฝนลายเซ็นและทำลายเว็บไซต์ของรัฐบาลแล้ว กลุ่มนี้ยังดำเนินการฟอรัมแฮ็กและรั่วที่เรียกว่า "พลเรือนอิสระ" นอกเหนือจากยูเครน ยังได้โจมตีเป้าหมายอื่นๆ ในยุโรป เอเชียกลาง และแม้แต่ละตินอเมริกา นอกจากหน่วยงานภาครัฐแล้ว ยังมักกำหนดเป้าหมายไปที่ผู้ให้บริการด้านไอทีและผู้ผลิตห่วงโซ่อุปทานซอฟต์แวร์ รวมถึงองค์กรพัฒนาเอกชน บริการฉุกเฉิน และการบังคับใช้กฎหมาย
แต่ในขณะที่พวกเขาอาจมีการดำเนินการที่เลอะเทอะในบางวิธี Sherrod DeGrippo ผู้อำนวยการฝ่ายกลยุทธ์ข่าวกรองภัยคุกคามที่ Microsoft เตือนว่า Cadet Blizzard ยังคงเป็น APT ที่น่ากลัว
“เป้าหมายของพวกเขาคือการทำลายล้าง ดังนั้นองค์กรต่างๆ จึงต้องกังวลเกี่ยวกับพวกเขาอย่างแน่นอน เช่นเดียวกับที่พวกเขากังวลกับนักแสดงคนอื่นๆ และใช้มาตรการเชิงรุก เช่น การเปิดใช้งานการป้องกันบนคลาวด์ การตรวจสอบกิจกรรมการรับรองความถูกต้อง และ การเปิดใช้งานการรับรองความถูกต้องแบบหลายปัจจัย (MFA) เพื่อป้องกันพวกเขา” เธอกล่าว
ในส่วนของเขา มอร์ริสแนะนำให้องค์กร “เริ่มต้นด้วยพื้นฐาน: การรับรองความถูกต้องที่รัดกุม — MFA,
คีย์ FIDO เมื่อจำเป็น - ใช้หลักการสิทธิพิเศษน้อยที่สุด ปะ, ปะ, ปะ; ตรวจสอบให้แน่ใจว่าการควบคุมความปลอดภัยและเครื่องมือของคุณมีอยู่และใช้งานได้ และฝึกอบรมผู้ใช้บ่อยครั้ง”
- เนื้อหาที่ขับเคลื่อนด้วย SEO และการเผยแพร่ประชาสัมพันธ์ รับการขยายวันนี้
- การเงิน EVM ส่วนต่อประสานแบบครบวงจรสำหรับการเงินแบบกระจายอำนาจ เข้าถึงได้ที่นี่.
- กลุ่มสื่อควอนตัม IR/PR ขยาย เข้าถึงได้ที่นี่.
- เพลโตไอสตรีม. ข้อมูลอัจฉริยะ Web3 ขยายความรู้ เข้าถึงได้ที่นี่.
- ที่มา: https://www.darkreading.com/threat-intelligence/russian-apt-cadet-blizzard-ukraine-wiper-attacks
- :มี
- :เป็น
- :ไม่
- :ที่ไหน
- 14
- 7
- a
- เกี่ยวกับเรา
- อย่างแน่นอน
- เข้า
- บรรลุ
- การแสดง
- การปฏิบัติ
- อยากทำกิจกรรม
- นักแสดง
- สูง
- กุนซือ
- หลังจาก
- กับ
- หน่วยงานที่
- บริษัท ตัวแทน
- การเล็ง
- ทั้งหมด
- ด้วย
- แม้ว่า
- เสมอ
- สหรัฐอเมริกา
- ในหมู่
- an
- และ
- ปรากฏ
- APT
- เป็น
- AS
- เอเชีย
- At
- โจมตี
- การโจมตี
- การยืนยันตัวตน
- ใช้ได้
- ข้อมูลพื้นฐานเกี่ยวกับ
- BE
- หมี
- ก่อน
- เริ่ม
- หลัง
- กำลัง
- นอกจากนี้
- บล็อก
- by
- ที่เรียกว่า
- รณรงค์
- ศูนย์กลาง
- ส่วนกลาง
- เอเชียกลาง
- บาง
- โซ่
- หัวหน้า
- เมฆ
- ชุด
- อย่างธรรมดา
- ติดจะ
- เมื่อเทียบกับ
- อย่างสมบูรณ์
- ประนีประนอม
- คอมพิวเตอร์
- ดำเนินการ
- งานที่เชื่อมต่อ
- ถือว่า
- การควบคุม
- หนังสือรับรอง
- ไซเบอร์
- อาชญากรรม
- ข้อมูล
- องศา
- ส่ง
- ปรับใช้
- ได้รับการออกแบบ
- แม้จะมี
- ทำลาย
- รายละเอียด
- ผู้อำนวยการ
- การหยุดชะงัก
- doesn
- การทำ
- ที่อื่น ๆ
- กรณีฉุกเฉิน
- ปลาย
- การบังคับใช้
- ทำให้มั่นใจ
- พอ ๆ กัน
- สร้าง
- ยุโรป
- แม้
- ตัวอย่าง
- คาดหวัง
- อธิบาย
- ล้มเหลว
- แฟชั่น
- น้อยลง
- ศึก
- โฟกัส
- มุ่งเน้น
- ตาม
- สำหรับ
- ฟอรั่ม
- พบ
- ฟรี
- มัก
- ราคาเริ่มต้นที่
- กําไร
- เป้าหมาย
- เป้าหมาย
- รัฐบาล
- พื้น
- บัญชีกลุ่ม
- กลุ่ม
- แฮกเกอร์
- การเก็บเกี่ยว
- มี
- การช่วยเหลือ
- ของเขา
- อย่างไรก็ตาม
- HTTPS
- ระบุ
- ส่งผลกระทบ
- การดำเนินการ
- สำคัญ
- in
- ข้อมูล
- แรกเริ่ม
- Intelligence
- น่าสนใจ
- การบุกรุก
- IT
- บริการไอที
- ITS
- แม่แรง
- มกราคม
- มิถุนายน
- คีย์
- กุญแจ
- ที่รู้จักกัน
- ชื่อสกุล
- ปีที่แล้ว
- ต่อมา
- ละติน
- ละตินอเมริกา
- กฏหมาย
- การบังคับใช้กฎหมาย
- น้อยที่สุด
- กดไลก์
- ต่ำ
- ลด
- มัลแวร์
- ผู้ผลิตยา
- เจ้านาย
- เรื่อง
- อาจ..
- วิธี
- มาตรการ
- ไอ้เวรตะไล
- ไมโครซอฟท์
- ทหาร
- เจียมเนื้อเจียมตัว
- เดือน
- ข้อมูลเพิ่มเติม
- มากที่สุด
- ย้าย
- การพิสูจน์ตัวตนแบบหลายปัจจัย
- หลาย
- จำเป็นต้อง
- เครือข่าย
- เครือข่าย
- เอ็นจีโอ
- ไม่
- โดดเด่น
- of
- น่ารังเกียจ
- มักจะ
- on
- ทำงาน
- ดำเนินการ
- การดำเนินการ
- การดำเนินงาน
- การดำเนินการ
- ฝ่ายตรงข้าม
- or
- ใบสั่ง
- องค์กร
- องค์กร
- อื่นๆ
- ด้านนอก
- ส่วนหนึ่ง
- โดยเฉพาะ
- ปะ
- ปู
- บางที
- วิริยะ
- เพลโต
- เพลโตดาต้าอินเทลลิเจนซ์
- เพลโตดาต้า
- เล่น
- นำเสนอ
- หลัก
- สิทธิพิเศษ
- สิทธิ์
- เชิงรุก
- ขั้นตอน
- ป้องกัน
- ผู้ให้บริการ
- คะแนน
- ค่อนข้าง
- เมื่อเร็ว ๆ นี้
- แนะนำ
- ที่เกี่ยวข้อง
- สัมพัทธ์
- การตรวจสอบ
- บทบาท
- รัสเซีย
- รัสเซีย
- s
- พูดว่า
- ความปลอดภัย
- มีความละเอียดอ่อน
- เซิร์ฟเวอร์
- บริการ
- ผู้ให้บริการ
- บริการ
- เธอ
- เหมือนกับ
- So
- ซอฟต์แวร์
- เพียงผู้เดียว
- เริ่มต้น
- ขั้นตอน
- ยังคง
- กลยุทธ์
- แข็งแรง
- ความสำเร็จ
- ที่ประสบความสำเร็จ
- จัดหาอุปกรณ์
- ห่วงโซ่อุปทาน
- แปลกใจ
- ระบบ
- กลยุทธ์
- เอา
- เป้าหมาย
- เป้าหมาย
- เทคนิค
- กว่า
- ที่
- พื้นที่
- ข้อมูลพื้นฐานเกี่ยวกับ
- ของพวกเขา
- พวกเขา
- พวกเขา
- นี้
- เหล่านั้น
- การคุกคาม
- ตลอด
- ไปยัง
- เครื่องมือ
- ไปทาง
- ธุรกิจการค้า
- รถไฟ
- ผ่านการฝึกอบรม
- การหมุน
- ประเทศยูเครน
- ยูเครน
- เมื่อ
- ผู้ใช้
- การใช้
- ช่องโหว่
- เตือน
- คือ
- คลื่น
- ทาง..
- วิธี
- เว็บ
- เว็บไซต์
- ดี
- คือ
- อะไร
- อะไรก็ตาม
- เมื่อ
- ในขณะที่
- WHO
- กับ
- การทำงาน
- กังวล
- จะ
- ปี
- ของคุณ
- ลมทะเล