Forscher behaupten, dass neue Beweise dafür vorliegen, dass Projektnetzwerke von russischen potenziellen Akteuren kooptiert werden, um Angriffe gegen Ziele in der Ukraine zu initiieren. Wie werden Sie es vermeiden, sich bei einem von Streitigkeiten unterstützten Angriff in ein unwissendes Instrument zu verwandeln?
- Alex Scroxton,
Sicherheitsredakteur
Von Russland unterstützte oder verbündete potenzielle Akteure unterhalten kompromittierte Netzwerke in mehr als einem Unternehmen in Großbritannien und an anderen Standorten weltweit, zusammen mit immerhin einem Fortune-500-Unternehmen und mehr als 15 Gesundheitsdienstleistern, und scheinen sie zu nutzen, um Cyberangriffe zu betreiben angreifen ks auf ukrainische Ziele. Hier ist konstant mit aktuellen Prognosen von Forschern an Lupovis, ein aus der schottischen University of Strathclyde hervorgegangener Spezialist für Cyber-Sicherheitsinformationen und Aufzeichnungen, und Absolvent des NCSC for Startups-Programms, das eine Deception-as-a-Provider-Plattform entwickelt hat, um möglichen Akteuren entgegenzuwirken, indem sie den Spieß umdrehen . Lupovis’ Team setzte 5 angekettete Köder auf der Superautobahn der Aufzeichnungen ein, um Russisch zu stehlen Angreifer und locken sie herein, indem sie den Anschein erwecken, mit ukrainischen Regierungsorganen, Beamten und wichtigen Zielen der landesweiten Infrastruktur (CNI) in Verbindung zu stehen.
„Im Wesentlichen beziehen sich unsere Erkenntnisse am meisten darauf, dass russische Cyberkriminelle die Netzwerke von mehr als einer globalen Organisation kompromittiert haben“, sagte Xavier Bellekens, Mitbegründer und CEO von Lupovis. „Russische Kriminelle leiten ihre Netzwerke um, um Cyberangriffe auf ukrainische Ziele zu initiieren, was effektiv dazu führt, dass sie diese Organisationen nutzen, um ihre Drecksarbeit zu erfinden.“
Die Lockvogelkette selbst begann mit einem sogenannten Honeyfiles-Lockvogel, der fehlerhafte Dokumente generierte, die Informationen enthielten, die Anmeldeinformationen und Informationen anderer wichtiger Netzwerkquellen entsprachen , die strategisch in wichtigen Untergrundforen und Telegrammkanälen durchgesickert sind. Bedrohung Akteure, die dem Pfad folgten, endeten in einem von zwei Netzportalen, die erreichbare Ziele nachahmten, die so konfiguriert waren, dass sie unsicher versuchten, sich bei einer Programmierschnittstelle (API) zu authentifizieren. Diese Portale endeten zusätzlich in übermäßiger Interaktion und SSH-Anbietern (Salvage Shell), die so konfiguriert waren, dass sie sich mit den fehlerhaften Anmeldeinformationen von den Bergungsportalen zufrieden geben und einen Angriff darstellen, wenn die Plump Chain einmal verfolgt wurde. „Über trügerisch-grundsätzlich basierte Cyber-Tools und Köder können wir mögliche Akteure dazu verleiten, Ziele zu verführen und sie hereinzulegen denken, dass sie etwas Wertvolles erreichen“, sprach Bellekens. „Durch diese Aufklärung würden wir möglicherweise zufällig erkennen, wie mögliche Akteure funktionieren und wie sie ihr Wissen über ihre Kumpel verteilen.
Hier weiter zum Artikel
Entpuppen,nicht