Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Volt Typhoon. Microsoft demaskuje zamaskowany chiński malware, który celuje w amerykańską infrastrukturę krytyczną.

24 maja 2023, 22:17 | W biegu | 0 komentarzy
Tagi: ,

Całość wygląda na dość szerokie działanie. Zobaczcie tylko z jakich sektorów pochodzą „trafione” organizacje:

the affected organizations span the communications, manufacturing, utility, transportation, construction, maritime, government, information technology, and education sectors. Observed behavior suggests that the threat actor intends to perform espionage and maintain access without being detected for as long as possible.

Malware dostaje się poprzez niezałatane, a wystawione do internetu urządzenia Fortinetu:

The threat actor attempts to leverage any privileges afforded by the Fortinet device, extracts credentials to an Active Directory account used by the device, and then attempts to authenticate to other devices on the network with those credentials.

Do zamaskowania ruchu atakujący wykorzystują przejęte urządzenia domowe (mowa jest o takich producentach jak: ASUS, Cisco, D-Link, NETGEAR, Zyxel), z których zbudowana jest sieć anonimizująca. O podobnej historii pisaliśmy niedawno w temacie TP-linka.

~ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

Odpowiedz