US law enforcement has disrupted the infrastructure of the notorious China-sponsored cyberattack group known as Volt Typhoon.
The advanced persistent threat (APT), which FBI Director Christopher Wray said this week is “the defining cyber-threat of this era,” is known for managing a sprawling botnet created by compromising poorly protected small office/home office (SOHO) routers. The state-backed group uses it as a launchpad for other attacks, particularly on US critical infrastructure, because the botnet’s distributed nature makes the activity hard to trace.
کے بعد Volt Typhoon takedown was reported by Reuters earlier this week, US officials confirmed the enforcement action late yesterday. The FBI mimicked the attacker’s command-and-control (C2) network to send a remote kill switch to routers infected by the “KV Botnet” malware used by the group, it announced.
“The court-authorized operation deleted the KV Botnet malware from the routers and took additional steps to sever their connection to the botnet, such as blocking communications with other devices used to control the botnet,” according to the FBI’s statement.
It added that “the vast majority of routers that comprised the KV Botnet were Cisco and Netgear routers that were vulnerable because they had reached ‘end of life’ status; that is, they were no longer supported through their manufacturer’s security patches or other software updates.”
While silently reaching into the edge gear owned by hundreds of small businesses might seem alarming, the Feds stressed that it accessed no information and affected no legitimate functions of the routers. And, router owners can clear the mitigations by restarting the devices — though this would make them susceptible to reinfection.
Volt Typhoon’s Industrial Rampage Will Continue
Volt Typhoon (aka Bronze Silhouette and Vanguard Panda) is part of a broader Chinese effort to infiltrate utilities, energy-sector companies, military bases, telecom companies, and industrial sites in order to plant foothold malware, in preparation for disruptive and destructive attacks down the line. The goal is to be in position to damage the US ability to respond in the event a kinetic war kicks off over Taiwan or trade issues in the South China Sea, Wray and other officials warned this week.
It’s a growing departure from China’s usual hack-and-spy operations. “Cyber warfare focusing on critical services such as utilities and water indicate a different endgame [than cyber espionage],” says Austin Berglas, global head of professional services at BlueVoyant and a former FBI cyber division special agent. “No longer is the focus on advantage, but on damage and strongholds.”
Given that router restarts open the devices to reinfection, and the fact that Volt Typhoon certainly has other ways to launch stealthy attacks against its critical infrastructure quarry, the legal action is bound to be a only temporary disruption for the APT — a fact that even the FBI acknowledged in its statement.
“The actions by the US government have likely significantly disrupted Volt Typhoon’s infrastructure, but the attackers themselves remain free,” Toby Lewis, global head of threat analysis at Darktrace, said via email. “Targeting infrastructure and dismantling attacker capabilities usually leads to a period of quiet from the actors where they rebuild and retool, which we’re probably going to see now.”
Even so, the good news is that the US is “onto” China’s strategy and tactics now, says Sandra Joyce, vice president of Mandiant Intelligence — Google Cloud, which worked with the Feds on the disruption. She says that in addition to using a distributed botnet to constantly shift the source of their activity to stay under the radar, Volt Typhoon also reduces the signatures that defenders use to hunt them across networks, and they avoid the use of any binaries that might stand out as indicators of compromise (IoCs).
Still, “activity like this is extremely challenging to track, but not impossible,” Joyce says. “Volt Typhoon’s purpose was to dig in quietly for a contingency without drawing attention to itself. Fortunately, Volt Typhoon has not gone unnoticed, and even though the hunt is challenging, we are already adapting to improve collecting intelligence and thwart this actor. We see them coming, we know how to identify them, and most importantly we know how to harden the networks they are targeting.”
- SEO سے چلنے والا مواد اور PR کی تقسیم۔ آج ہی بڑھا دیں۔
- پلیٹو ڈیٹا ڈاٹ نیٹ ورک ورٹیکل جنریٹو اے آئی۔ اپنے آپ کو بااختیار بنائیں۔ یہاں تک رسائی حاصل کریں۔
- پلیٹوآئ اسٹریم۔ ویب 3 انٹیلی جنس۔ علم میں اضافہ۔ یہاں تک رسائی حاصل کریں۔
- پلیٹو ای ایس جی۔ کاربن، کلین ٹیک، توانائی ، ماحولیات، شمسی، ویسٹ مینجمنٹ یہاں تک رسائی حاصل کریں۔
- پلیٹو ہیلتھ۔ بائیوٹیک اینڈ کلینیکل ٹرائلز انٹیلی جنس۔ یہاں تک رسائی حاصل کریں۔
- ماخذ: https://www.darkreading.com/endpoint-security/feds-confirm-remote-killing-volt-typhoon-soho-botnet
- : ہے
- : ہے
- : نہیں
- :کہاں
- 7
- a
- کی صلاحیت
- رسائی
- کے مطابق
- کا اعتراف
- کے پار
- عمل
- اعمال
- سرگرمی
- اداکار
- اپنانے
- شامل کیا
- اس کے علاوہ
- ایڈیشنل
- اعلی درجے کی
- فائدہ
- متاثر
- کے خلاف
- ایجنٹ
- ارف
- پہلے ہی
- بھی
- تجزیہ
- اور
- کا اعلان کیا ہے
- کوئی بھی
- اے پی ٹی
- کیا
- AS
- At
- حملہ آور
- حملے
- توجہ
- آسٹن، ٹیکساس
- سے اجتناب
- BE
- کیونکہ
- مسدود کرنے میں
- کی botnet
- بنقی
- وسیع
- کاروبار
- لیکن
- by
- کر سکتے ہیں
- صلاحیتوں
- یقینی طور پر
- چیلنج
- چین
- چین کی حکمت عملی
- چیناس۔
- چینی
- سسکو
- واضح
- بادل
- جمع
- آنے والے
- کموینیکیشن
- کمپنیاں
- پر مشتمل
- سمجھوتہ
- سمجھوتہ
- کی توثیق
- کنکشن
- مسلسل
- جاری
- کنٹرول
- بنائی
- اہم
- تنقیدی انفراسٹرکچر
- سائبر
- سائبر حملہ
- نقصان
- دفاع
- وضاحت
- کے الات
- مختلف
- ڈی آئی جی
- ڈائریکٹر
- ختم کرنا
- رکاوٹ
- خلل
- خلل ڈالنے والا
- تقسیم کئے
- ڈویژن
- نیچے
- ڈرائنگ
- اس سے قبل
- ایج
- کوشش
- ای میل
- آخر
- نافذ کرنے والے
- دور
- جاسوسی
- بھی
- واقعہ
- انتہائی
- حقیقت یہ ہے
- ایف بی آئی
- فیڈس
- توجہ مرکوز
- توجہ مرکوز
- کے لئے
- سابق
- خوش قسمتی سے
- مفت
- سے
- افعال
- گئر
- گلوبل
- مقصد
- جا
- گئے
- اچھا
- گوگل
- گوگل کلاؤڈ
- حکومت
- گروپ
- بڑھتے ہوئے
- تھا
- ہارڈ
- ہے
- سر
- کس طرح
- کیسے
- HTTPS
- سینکڑوں
- شکار
- شناخت
- اہم بات
- ناممکن
- کو بہتر بنانے کے
- in
- اشارہ کرتے ہیں
- انڈیکیٹر
- صنعتی
- معلومات
- انفراسٹرکچر
- انٹیلی جنس
- میں
- مسائل
- IT
- میں
- خود
- فوٹو
- جسٹس
- کک
- کو مار ڈالو
- قتل
- جان
- جانا جاتا ہے
- مرحوم
- شروع
- لانچ پیڈ
- قانون
- قانون نافذ کرنے والے اداروں
- لیڈز
- قانونی
- قانونی کارروائی
- جائز
- لیوس
- زندگی
- کی طرح
- امکان
- لائن
- اب
- اکثریت
- بنا
- بناتا ہے
- میلویئر
- مینیجنگ
- شاید
- سب سے زیادہ
- فطرت، قدرت
- نیٹ ورک
- نیٹ ورک
- خبر
- نہیں
- بدنام
- اب
- of
- بند
- دفتر
- حکام
- on
- صرف
- پر
- کھول
- آپریشن
- or
- حکم
- دیگر
- باہر
- پر
- ملکیت
- مالکان
- حصہ
- خاص طور پر
- پیچ
- مدت
- پلاٹا
- افلاطون ڈیٹا انٹیلی جنس
- پلیٹو ڈیٹا
- پوزیشن
- تیاری
- صدر
- شاید
- پیشہ ورانہ
- محفوظ
- مقصد
- کھدائی
- ریڈار
- RE
- پہنچ گئی
- پہنچنا
- کم
- رہے
- ریموٹ
- جواب
- رائٹرز
- روٹر
- s
- کہا
- کا کہنا ہے کہ
- سمندر
- سیکورٹی
- دیکھنا
- لگتا ہے
- بھیجنے
- سروسز
- وہ
- منتقل
- دستخط
- نمایاں طور پر
- سائٹس
- چھوٹے
- چھوٹے کاروباروں
- So
- سافٹ ویئر کی
- ماخذ
- جنوبی
- خصوصی
- کی طرف سے سپانسر
- پھیلی ہوئی
- کھڑے ہیں
- بیان
- درجہ
- رہنا
- چپکے سے
- مراحل
- حکمت عملی
- اس طرح
- تائید
- مناسب
- سوئچ کریں
- حکمت عملی
- تائیوان
- ھدف بندی
- ٹیلی کام
- عارضی
- سے
- کہ
- ۔
- لکیر
- ماخذ
- ان
- ان
- خود
- وہ
- اس
- اس ہفتے
- اگرچہ؟
- خطرہ
- کے ذریعے
- ناکام
- کرنے کے لئے
- لیا
- ٹریس
- ٹریک
- تجارت
- کے تحت
- تازہ ترین معلومات
- us
- امریکی حکومت
- استعمال کی شرائط
- استعمال کیا جاتا ہے
- استعمال
- کا استعمال کرتے ہوئے
- ہمیشہ کی طرح
- عام طور پر
- افادیت
- موہرا
- وسیع
- کی طرف سے
- وائس
- نائب صدر
- وولٹ
- قابل اطلاق
- جنگ
- نے خبردار کیا
- تھا
- پانی
- طریقوں
- we
- ہفتے
- تھے
- جس
- گے
- ساتھ
- بغیر
- کام کیا
- گا
- کل
- زیفیرنیٹ