Różności i nowinki technologia

Rosyjscy hakerzy uderzyli w rząd Stanów Zjednoczonych za pomocą szeroko zakrojonego ataku na łańcuch dostaw

Rosyjscy hakerzy uderzyli w rząd Stanów Zjednoczonych za pomocą szeroko zakrojonego ataku na łańcuch dostaw

Getty Images

Rosyjscy hakerzy włamali się do sieci należących do rządu USA i prywatnych organizacji na całym świecie w ramach szeroko zakrojonej kampanii szpiegowskiej, która wykorzystuje globalny łańcuch dostaw oprogramowania do infekowania celów.

Departament Skarbu i Handlu USA jest jednym z amerykańskich agencji rządowych, które uderzyły w operację, o której wiele serwisów informacyjnych, powołując się na osoby zaznajomione z tą sprawą, twierdzi, że przewodziła mu Cosy Bear, grupa hakerska, która uważana jest za część Rosyjskiej Federalnej Służby Bezpieczeństwa lub FSB . Wiadomość o atakach nadeszła w niedzielę, pięć dni po tym, jak FireEye, firma ochroniarska o wartości 3,5 miliarda dolarów, poinformowała we wtorek, że została zhakowana przez państwo narodowe.

W niedzielę wieczorem FireEye powiedział, że napastnicy infekowali cele za pomocą Orion, szeroko stosowanej aplikacji biznesowej SolarWinds. Po przejęciu kontroli nad mechanizmem aktualizacji Oriona, atakujący używali go do instalowania backdoora, który badacze FireEye nazywają Sunburst.

„FireEye wykryło tę aktywność w wielu podmiotach na całym świecie” – napisali badacze FireEye. „Wśród ofiar były podmioty rządowe, konsultingowe, technologiczne, telekomunikacyjne i wydobywcze w Ameryce Północnej, Europie, Azji i na Bliskim Wschodzie. Przewidujemy, że w innych krajach i branżach będą dodatkowe ofiary. FireEye powiadomiło wszystkie podmioty, o których wiemy, że są dotknięte ”.

Microsoft powiedział we własnym poście, że po użyciu mechanizmu aktualizacji Orion w celu zdobycia przyczółka w sieciach atakujących osoby atakujące kradną certyfikaty podpisu, które pozwalają im podszyć się pod dowolnego z istniejących użytkowników i kont celu, w tym konta wysoce uprzywilejowane.

W osobnym poście FireEye poinformował, że zidentyfikował wiele organizacji, które prawdopodobnie zostały zainfekowane już wiosną ubiegłego roku. „Nasza analiza wskazuje, że te kompromisy nie rozprzestrzeniają się samoczynnie” – stwierdzili badacze z firmy. „Każdy z ataków wymaga skrupulatnego planowania i ręcznej interakcji”.

SolarWinds twierdzi, że produkty monitorujące, które wypuścił w marcu i czerwcu tego roku, mogły zostać potajemnie uzbrojone w „wysoce wyrafinowany” atak państwa narodowego.

To jest rozwijająca się historia.

Zostaw komentarz

Maciek Luboński
Z wykształcenia jestem kucharzem , ale to nie przeszkadza mi pisać dla Was tekstów z wielu ciekawych dziedzin , których sam jestem fanem.Piszę dużo i często nie na tak jak trzeba , ale co z tego skoro tak naprawdę liczy się pasja.

Najlepsze recenzje

Video

gallery

Facebook