تستهدف مجموعة التجسس الجديدة الخفي عمليات عمليات الدمج والاستحواذ للشركات

تستهدف مجموعة التجسس الجديدة الخفي عمليات عمليات الدمج والاستحواذ للشركات


يقوم ممثل تجسس جديد بخرق شبكات الشركات لسرقة رسائل البريد الإلكتروني من الموظفين المشاركين في المعاملات المالية الكبيرة مثل عمليات الدمج والاستحواذ. يتتبعها على أنها UNC3524 ، على الرغم من أن الشركات التي تستهدف المجموعة تلمح إلى الدافع المالي ، فإن وقتها الطويل من المتوسط ​​في بيئة الضحية يشير إلى تفويض تجمع المعلومات الاستخباراتية. في بعض الحالات ، ظل UNC3524 غير مكتشف في بيئات الضحايا لمدة تصل إلى 18 شهرًا ، مقابل متوسط ​​وقت مسكن قدره 21 يومًا في عام 2021.
نهج لاستخدامه للورق الخلفي الجديد-تم تتبعه على أنه هادئ-على أجهزة الشبكة التي لا تدعم مكافحة الفيروسات أو الكشف عن نقطة النهاية ، مثل صفائف التخزين ، وموازنات التحميل ووحدات التحكم في نقطة الوصول اللاسلكية. -تعتبر خوادم Control جزءًا من botnet التي تم تصميمها عن طريق المساومة على أنظمة كاميرا D-Link و Lifesize ، وفقًا لـ Mandiant ، والتي قالت إن الأجهزة المخترقة قد تم خرقها على الأرجح بسبب استخدام بيانات الاعتماد الافتراضية ، بدلاً من استغلال. اتصلت TechCrunch D-Link و Lifesize ولكن لم يسمع مرة أخرى.

المستوى العالي من الأمان التشغيلي ، بصمة منخفضة البرامج ، ومهارات المراوغة المهارة ، وبروتنيت أجهزة الإنترنت الكبير من الأشياء ، وتؤكد على '' كتب الباحثون في مدونتهم في مدونتهم يوم الاثنين. وقال مانديانت إن الآليات ، التي أعيد تشغيل حملة سرقة البيانات على الفور. في بعض الحالات ، قام UNC3524 بتثبيت الباب الخلفي الثانوي كوسيلة للوصول البديل.

بعد نشر أجهزة خلفية ، حصل UNC3524 على بيانات اعتماد مميزة لبيئة بريد ضحاياها وبدأت في استهداف الخوادم المحلية وعلامات البريد السحابية Microsoft 365. ركز ممثل التهديد انتباههم على الفرق التنفيذية والموظفين الذين يعملون في تنمية الشركات وعمليات الدمج والاستحواذ أو موظفي أمن تكنولوجيا المعلومات ، فمن المحتمل أن يكون هذا الأخير كوسيلة لتحديد ما إذا كان قد تم اكتشاف عملهم.

التقنيات المتداخلة بين UNC3524 والمجموعات المعروفة المتعددة لتجهيزات الإنترنت الروسية ، مثل APT28 (أو الدب الهائل) و APT29 (الدب المريح) ، لاحظ الباحثون أنهم لا يستطيعون توصيل ممثل التهديد بشكل نهائي بأي من هذه المجموعات.

< BR> أضافت شركة الأمن السيبراني في الولايات المتحدة ، التي حصلت عليها Google مؤخرًا مقابل 5.4 مليار دولار ، أن استخدام UNC3524 للأجهزة التي تتعرض للخطر غالبًا ما يكون أكثر عدم الأمان وعدم تواجدهم في بيئة الضحية ، ويجب على المسؤولين بدلاً من ذلك الاعتماد على سجلاتهم لاكتشاف النشاط غير العادي. << br>

تعرضت APT41 المدعومة من الصين 'على الأقل' الحكومات الأمريكية الستة



اخلاء مسؤولية! هذا المقال لا يعبر بالضرورة عن رأي جامعة الرازي