Жума, 29-март, 2024-жыл

рабочий v4.2.1

Root NationжаңылыкIT жаңылыктарыCERT-UA украин уюмдарына кибер чабуулдарды ким жасаганын аныктады

CERT-UA украин уюмдарына кибер чабуулдарды ким жасаганын аныктады

-

Атайын байланыш жана маалыматты коргоо мамлекеттик кызматынын (Мамлекеттик атайын байланыш) алдында иштеген Украинанын CERT-UA өкмөттүк компьютердик өзгөчө кырдаалдарга чара көрүү тобу мыйзам бузуу фактыларын иликтеди. бүтүндүк зыяндуу программалык камсыздоону колдонуудан кийин маалымат.

Команда Somnia программасын колдонуп, чабуулчулар маалыматтын бүтүндүгүнө жана жеткиликтүүлүгүнө кол салган окуяны иликтеген. FRwL (aka Z-Team) тобу автоматташтырылган системалардын жана электрондук эсептөө машиналарынын ишине уруксатсыз кийлигишүү үчүн жоопкерчиликти өзүнө алды. CERT-UA өкмөттүк тобу UAC-0118 идентификатору менен чабуулчулардын активдүүлүгүн көзөмөлдөйт.

CERT-UA

Тергөөнүн алкагында адистер баштапкы компромисс файлды жүктөп алып, иштеткенден кийин болгонун аныкташкан тууроо Advanced IP Scanner программасы, бирок чындыгында Vidar зыяндуу программасын камтыган. Эксперттердин пикири боюнча, расмий ресурстардын көчүрмөлөрүн түзүү жана популярдуу программаларга жамынып зыяндуу программаларды таратуу тактикасы алгачкы кирүү брокерлери деп аталгандардын прерогативи болуп саналат.cess брокер).

Ошондой эле кызыктуу:

"Атайын каралып жаткан окуя боюнча, уурдалган маалыматтардын украиналык уюмга айкын таандык экенин эске алуу менен, тиешелүү брокер бузулган маалыматтарды FRwL кылмыштуу тобуна киберчабуул жасоо үчүн андан ары пайдалануу максатында өткөрүп берген. " CERT-UA изилдөө дейт.

VPN

Бул Vidar уурулук, башка нерселер менен бирге, сессия маалыматтарын уурдап баса белгилей кетүү маанилүү Telegram. Ал эми колдонуучуда эки факторлуу аутентификация жана конфигурацияланган өтүү коду жок болсо, чабуулчу ал эсепке уруксатсыз кире алат. счеттордо экени маалым болду Telegram колдонуучуларга VPN туташуу конфигурациясынын файлдарын (анын ичинде сертификаттарды жана аутентификация маалыматтарын) өткөрүү үчүн колдонулат. Ал эми VPN туташуусун орнотууда эки фактордук аутентификациясыз чабуулчулар башка бирөөнүн корпоративдик тармагына туташа алышкан.

Ошондой эле кызыктуу:

Уюмдун компьютердик тармагына алыстан кирүү мүмкүнчүлүгүнө ээ болгондон кийин, чабуулчулар чалгындоо иштерин жүргүзүшкөн (атап айтканда, алар Netscan колдонушкан), Cobalt Strike Beacon программасын ишке киргизип, маалыматтарды эксфильтрациялаган. Бул Rсlone программасын колдонуу менен далилдеп турат. Андан тышкары, Anydesk жана Ngrok ишке киргизүү белгилери бар.

Кибер чабуул

Мүнөздүү тактикаларды, ыкмаларды жана квалификацияларды эске алуу менен, 2022-жылдын жазынан баштап UAC-0118 тобу башка кылмыштуу топтордун катышуусу менен, атап айтканда, Кобальттын шифрленген сүрөттөрүн алгачкы жеткиликтүүлүктү жана берүүнү камсыз кылууга катышкан. Strike Beacon программасы, бир нече өткөрүлдү кийлигишүүлөр украин уюмдарынын компьютердик тармактарынын ишинде.

Ошол эле учурда, Somnia зыяндуу программасы да өзгөрүп жатты. Программанын биринчи версиясында симметриялык 3DES алгоритми колдонулган. Экинчи версияда AES алгоритми ишке ашырылган. Ошол эле учурда, ачкычтын динамикасын жана инициализация векторун эске алуу менен, Somniaнын бул версиясы чабуулчулардын теориялык планына ылайык, маалыматтарды чечмелөө мүмкүнчүлүгүн караштырбайт.

Сиз Украинага орус баскынчыларына каршы күрөшүүгө жардам бере аласыз. Мунун эң жакшы жолу - Украинанын Куралдуу күчтөрүнө каражат берүү Savelife же расмий баракчасы аркылуу NBU.

Ошондой эле кызыктуу:

Кирүү
жөнүндө кабарлоо
конок

0 Comments
Камтылган сын-пикирлер
Бардык комментарийлерди көрүү
Башка макалалар
Жаңыртууларга жазылыңыз

Акыркы комментарийлер

Азыр популярдуу
0
Биз сиздин оюңузду жакшы көрөбүз, комментарий калтырыңыз.x