Os hackers chineses do APT10 usam explorações de Zerologon contra organizações japonesas

Observe que um grupo de piratas informáticos patrocinado pelo estado chinês pretende explorar a vulnerabilidade do Windows Zerologon em ataques contra empresas japonesas e subsidiárias de mltiples industrias em 17 regiões do mundo.

Esta campanha global de ciberespionagem se atribui aos piratas informáticos APT10 respaldados pelo estado segn a informação recopilada pelo equipamento de caçadores de ameaças da Symantec, a divisão de Broadcom que supervisiona os ataques.

Os ataques foram lançados por investigadores da Symantec para detectar uma atividade sospechosa de carga lateral de DLL no vermelho de um cliente.

"O aviso inicial do Cloud Analytics permite que um novo equipamento de investigação de vctimas adicionais de esta atividade, crie uma imagem completa desta campanha e assinatura esta atividade a Cicada", dijo Symantec.

índice de conteúdo

  1. Vctimas de la campaa
  2. Los hackers chinos apuntan a los Cinco Ojos
  3. Las empresas japonesas tambin son valiosos do ransomware

Vctimas de la campaa

Os informáticos piratas do APT10 estão no estado de execução desta campanha durante aproximadamente um ao completo, pelo menos desde os mediados de outubro de 2019, com os princípios de outubro de 2020.

Em alguns casos, os atores do APT10 são permanentes e não detectados nas redes de ativação incorreta durante o caso de uma demonstração completa, que demostra que vincula as herramientas e a maneira de ocultar a eficiência efetiva da atividade maliciosa.

"Las empresas afetadas son, en su mayor parte, organizaciones grandes y conocidas, muchas de las cuales tienen vnculos con empresas japonesas ou japonesas, que é um dos principais fatores que unen a las vctimas". Explicação da Symantec.

Se o mapa integrado continua a mostrar que os ataques do APT10 também dirigem para as empresas dentro das fronteiras da China, a empresa era uma subsidiária de uma empresa japonesa igual que muitos dos outros objetivos desta campanha.

Imagem: Symantec

Entre as informações utilizadas para assinalar os ataques, os investigadores da Symantec também mencionam os carregadores personalizados que podem ser utilizados para o fornecimento de telhas com objetivos mal-intencionados.

Também não foi visto o uso de tcnicas de ofuscacin similares, herramientas de vida sobre o suelo y cargas telhas finais do QuasarRAT (uma puerta trasera usada comnmente por APT10), como a focalização coordenada de múltiplas organizações simultaneamente.

Tambin se observou que os invasores APT10 utiliza vulnerabilidades de Zerologon para robar credenciais de domínio e tomar o controle total de todo o minis despus de la explotacin exitosa de dispositivos vulneráveis.

Esta vulnerabilidade também foi explorada em ataques por parte do grupo de hackers apoyado por Irn MuddyWater (tambin conhecido como SeedWorm y MERCURY) a partir de segunda quincena de setembro e pelo grupo de amenazas TA505 (Chimborazo) com motivações financeiras.

Os atores desde meses completos ao longo da vida completados por todos os atores de um período de meses completos não completos, desde os meses completos completados, completados e ampliados, desde que os atores de um período de tempo completo foram ampliados, e as ações novamente foram silenciadas em todos os casos.

Los hackers chinos apuntan a los Cinco Ojos

APT10 (também conhecido como Menupass, Stone Panda, Cloud Hopper) existe desde pelo menos 2009 e historicamente se dirigiu a organizações governamentais e empresas privadas em los EE. UU., Europa e Japão.

Se sabe que se centra no robô de informação militar, de inteligência e corporativo de objetivos comprometidos e por centrar com frequência seus ataques. Entidades japonesas.

El gobierno de EE. UU. Acus a dos piratas informáticos APT10 em dezembro de 2018, o grupo comprometi com o Laboratório de Propulsão a Chorro da NASA, as agências governamentais de EE. UU., Los provadores de serviços administrados (MSP), incluindo IBM e Hewlett. Packard Enterprise.

Os piratas informáticos do APT1 também pirateiam os sistemas do Departamento da Marina dos EE. UU. Para robar informacin confidencial de ms de 100.000 personas.

Segundo esta acusação, todos os passos da Five Eyes Intelligence Alliance (Estados Unidos, Canadá, Reino Unido, Nova Zelândia e Austrália) foram divulgados que atribuíram propriedade intelectual e robô de dados comerciais confidenciais ao grupo APT chino.

Takeshi Osuga, secretário de imprensa do Ministério de Relações Exteriores do Japão, tambin dijo que "Japn ha identificados ataques contínuos do grupo conhecido como APT10 contra vários objetivos internos … y expresa una fuerte condena por tal ataque".

Las empresas japonesas tambin son valiosos do ransomware

Ao menos 11 empresas japonesas fueron vctimas de ataques de ransomware entre junio y octubre de 2020 segn un informe publicado hoy de la empresa israel de inteligencia de ciberseguridad, KELA.

"As empresas afetadas pelas indústrias de manufatura, construção e relacionadas com o governo, e as principais empresas têm cerca de $ 143 milhões de milhões, $ 33 milhões de dólares e $ 2 milhões de milhões em ingressos anuais", dijo KELA.

Desde junho de 2020, muitas outras organizações japonesas também experimentaram o compromisso de suas redes, incluindo outras, empresas, universidades e um ministério japonês não revelado. Os afiliados de bandas de ransomware podem usar facilmente este acesso para entregar cargas de telhas e sistemas de cifra.

Para empeorar las cosas e exibir as riesgos que enfrentam as organizaciones japonesas em todas as industrias, KELA tambin descubri que los dados pertinentes a empresas japonesas, entidades governamentais e educativas se compartem activamente na web oscura ou tienen una gran demanda.

"[M]Los mineros y outros atores de amenazas, o grupo Advanced APT e os atores do estado-nacin até mesmo as organizações japonesas como objetivos valiosos e os atacan ativaram a traves de ataques oportunidades e dirigidos, concluindo KELA.

Atualizar: Se agregar informações sobre a exploração do Zerologon.

  • 10 caras fciles del da de accin de gracias instantneo en frasco
  • NordVPN compara sua lista de 200 peores contraseas de 2020 y Oh, Dios mo – Revisin de Geek

Descobre ms contenido

Que é um amplificador integrado?

Google Pixel Watch também tem detecção de cadas, pero no hasta el prximo ao

Las melhores tazas de caf calentadas de 2022

Cmo automatize seu iPhone segn el tiempo, la actividad ou la ubicacin

"Eso debe haber sido antes de mi tiempo"

Por qu la NASA enva a Snoopy a la Luna? – Revisando geek

Deja una respuesta Cancelar la respuesta

Ir arriba