Skip to content
JUAL DOMAIN EXPIRED

JUAL DOMAIN EXPIRED

JASA BACKLINK MALANG

featuredcryptotimes
nekolagaming
salomonusasalestore
bscpolarbear
mindfulmusicmountain
techspencer
saintmichaelsnaugatuck
lyricsmine
travelcelo
crcsalinity
capeprivatetours
michaelcollinsenterprises
thefashory
musicnoow
mirchipataka
broadrally
officehomegoodies
fundacionrgroba
mybkhelp
australasiamusic
salsasmexican
mysweethomehub
mash-airsoft
globlebusinessnews
georgiagiftoflights
actualidadgoogle
filmforumzadar
blameitonthefood
twittershouldhireme
whatcrepe
soupstudiodesign
spiralsofabundance
x-evolutionist
adrikmotorworks
techtecular
fooddownload
sundaysmovie
crumplerusa
examonlinetest
apricotcomplex
susanjohnsonart
latimesweekly
nextexpressnews
premiumbizpost
flexbuzzpress
dailyfolknews
dailypostbiz
thewiremagazines
theexplorershub
theforbesblog
expromagzines
onemediagh
charlesredfern
douga-dl
iransdesign
divehiflylo
picslap
bach-radio
newsaboutterrorism
frednology
mogmexico
mytourismdirectory
artctrldel
multivitaminsforthemind
henningscake
danielscarpentry
dailycelebsnews
zcafebar

  • Home
  • Uncategorized
  • Peretas yang terhubung dengan China meletakkan backstorm badai di jaringan euro

Peretas yang terhubung dengan China meletakkan backstorm badai di jaringan euro

Peretas yang terhubung dengan China meletakkan backstorm badai di jaringan euro

Versi baru dari pintu belakang yang terkait dengan kelompok ancaman yang terkait dengan Cina terlihat di dalam jaringan organisasi Eropa.

Para peneliti di NVISO, startup cybersecurity Belgia, mengidentifikasi varian berbasis Windows dari pintu belakang yang dikenal sebagai badai batu bata. Menurut Penelitian NVISO Diterbitkan pada 15 April, varian tersebut terkait dengan kampanye spionase cyber yang sudah berjalan lama yang terhubung dengan UNC5221, sebuah kelompok ancaman China-Nexus yang terhubung dengan aktivitas profil tinggi, termasuk Pelanggaran mitra tahun lalu.

Pintu belakang badai badai itu sebelumnya didokumentasikan Tahun lalu oleh peneliti Mandiant, yang mengamati malware di server Linux yang menjalankan VMware vCenter. NVISO melihat versi badai berbasis Windows dalam keterlibatan respons insiden baru-baru ini yang melibatkan organisasi Eropa dalam industri “yang memiliki minat strategis terhadap Republik Rakyat Tiongkok (RRC).”

Table of Contents

Toggle
  • Pintu belakang tersembunyi
  • Teknik penghindaran yang efektif

Pintu belakang tersembunyi

Kemampuan Manajer File Brickstorm memungkinkan aktor UNC5221 untuk menelusuri sistem file, membuat dan menghapus file dan folder sewenang -wenang, dan melakukan Tunneling Jaringan untuk gerakan lateral. Terlepas dari penemuan baru varian Windows, NVISO mengatakan backdoor telah digunakan selama beberapa tahun.

“Berdasarkan sampel yang telah kami peroleh selama keterlibatan respons insiden kami, kami memang dapat mengkonfirmasi bahwa ini telah digunakan sejak setidaknya tahun 2022,” Michel Coene, direktur NVISO dari respons insiden, perburuan ancaman, dan intelijen ancaman, mengatakan kepada Dark Reading. “Mengingat bahwa biner malware ini sama sekali tidak diketahui dan tidak terdeteksi, ada kemungkinan bahwa penggunaan paling awal dari malware ini berasal dari lebih jauh. Kami, bagaimanapun, tidak memiliki bukti yang mendukung ini.”

Terkait:Pemulihan Direktori Aktif tidak bisa menjadi renungan

Dan sementara Mandiant menemukan versi Linux terlebih dahulu, Coene mengatakan varian Windows secara signifikan lebih tua; Versi Linux kemungkinan merupakan evolusi dari sampel yang ditemukan NVISO.

“Ini lebih lanjut didukung oleh infrastruktur yang diidentifikasi, yang berumur berbulan -bulan untuk sampel Linux, sedangkan untuk versi Windows terbaru yang kami identifikasi, infrastruktur berasal dari tahun 2022, sampel yang lebih tua berpotensi mendahului ini,” kata Coene.

NVISO mengatakan perbedaan penting antara dua versi badai bata adalah bahwa versi Windows tidak memiliki kemampuan eksekusi perintah. Perusahaan mengatakan fungsionalitas itu kemungkinan dihilangkan dengan sengaja sebagai cara untuk menghindari deteksi oleh produk keamanan modern.

“Sebaliknya, musuh telah diamati menggunakan kemampuan tunneling jaringan dalam kombinasi dengan kredensial yang valid untuk menyalahgunakan protokol terkenal seperti RDP atau SMB, sehingga mencapai eksekusi perintah yang sama,” tulis NVISO dalam laporan tersebut.

Terkait:Bug keparahan maksimal di apache roller mengaktifkan akses persisten

Teknik penghindaran yang efektif

Selain itu, varian badai bata berbasis Windows dirancang untuk menghindari pertahanan tingkat jaringan seperti pemantauan DNS, inspeksi TLS, dan geo-blocking. Meskipun jaringan tunneling bukanlah teknik baru, backdoors menunjukkan bahwa itu bisa sangat sukses di tangan aktor ancaman yang terampil.

“Meskipun manajer file Brickstorm dan fungsi tunneling jaringan dapat dianggap dasar, efektivitasnya tetap tidak diragukan lagi,” kata NVISO. “Penemuan baru-baru ini dari kemampuan musuh beberapa tahun ini, di samping bukti pemeliharaan infrastruktur, menyoroti perlunya industri yang berisiko untuk meningkatkan postur keamanan mereka dan terus-menerus mengaudit lingkungan mereka untuk aktivitas langka/ tidak umum.”

UNC5221 juga bergantung pada infrastruktur cloud yang sah dan populer untuk infrastruktur komando dan kontrol (C&C), yang membantu aktivitas badai badai berbaur dengan lalu lintas yang sah dan jinak dan membuatnya lebih sulit bagi analis ancaman untuk menganalisis dan mengaitkan kegiatan tersebut. Backdoors memutuskan untuk server C&C melalui DNS melalui HTTPS (DOH), yang menurut NVISO menghambat sebagian besar produk pemantauan jaringan.

Sementara Brickstorm dapat beroperasi tanpa DOH, NVISO merekomendasikan agar organisasi memblokir penyedia DOH di seluruh jaringan mereka. Perusahaan juga mendorong organisasi untuk meninjau inspeksi TLS mereka untuk memastikan hal itu mendeteksi atau memblokir sesi TLS bersarang.

Terkait:Dengan bantuan AI, bot buruk mengambil alih web

Tags: backstorm badai China dengan euro jaringan meletakkan Peretas terhubung yang

Continue Reading

Previous: Proses Pall Mall berkembang tetapi mengarah pada lebih banyak pertanyaan
Next: Timur Tengah, Pengeluaran Keamanan Afrika Utara mencapai $ 3B teratas

Related Stories

Musuh bermain -main dengan jaringan & amp; DC kekurangan jawaban Musuh bermain -main dengan jaringan & amp; DC kekurangan jawaban

Musuh bermain -main dengan jaringan & amp; DC kekurangan jawaban

April 30, 2025
Risiko menggunakan model AI yang dikembangkan oleh negara -negara yang bersaing Risiko menggunakan model AI yang dikembangkan oleh negara -negara yang bersaing

Risiko menggunakan model AI yang dikembangkan oleh negara -negara yang bersaing

April 29, 2025
Phishing kit darcula mendapat peningkatan ai lethal Phishing kit darcula mendapat peningkatan ai lethal

Phishing kit darcula mendapat peningkatan ai lethal

April 25, 2025

Recent Posts

  • Musuh bermain -main dengan jaringan & amp; DC kekurangan jawaban
  • Risiko menggunakan model AI yang dikembangkan oleh negara -negara yang bersaing
  • Phishing kit darcula mendapat peningkatan ai lethal
  • [Virtual Event] Anatomi pelanggaran data: dan apa yang harus dilakukan jika itu terjadi pada Anda
  • Menavigasi Pergeseran Regulasi & amp; AI berisiko

Categories

Archives

  • April 2025
  • March 2025
  • February 2025
  • January 2025
  • December 2024
  • November 2024
  • October 2024
  • July 2024

faceflame.us
foxsportsslive.us
generalsite.us
healthhost.us
ivanpitbull.us
newmoonpools.us
optimalwell.us
photobusiness.us
serenesoul.us
towerscloud.us

You may have missed

Musuh bermain -main dengan jaringan & amp; DC kekurangan jawaban Musuh bermain -main dengan jaringan & amp; DC kekurangan jawaban

Musuh bermain -main dengan jaringan & amp; DC kekurangan jawaban

April 30, 2025
Risiko menggunakan model AI yang dikembangkan oleh negara -negara yang bersaing Risiko menggunakan model AI yang dikembangkan oleh negara -negara yang bersaing

Risiko menggunakan model AI yang dikembangkan oleh negara -negara yang bersaing

April 29, 2025
Phishing kit darcula mendapat peningkatan ai lethal Phishing kit darcula mendapat peningkatan ai lethal

Phishing kit darcula mendapat peningkatan ai lethal

April 25, 2025
[Virtual Event] Anatomi pelanggaran data: dan apa yang harus dilakukan jika itu terjadi pada Anda [Virtual Event] Anatomi pelanggaran data: dan apa yang harus dilakukan jika itu terjadi pada Anda

[Virtual Event] Anatomi pelanggaran data: dan apa yang harus dilakukan jika itu terjadi pada Anda

April 24, 2025
Copyright © All rights reserved. | DarkNews by AF themes.