Connect with us

Hi, what are you looking for?

Computer & Technik // Software & Hardware // Internet & CoComputer & Technik // Software & Hardware // Internet & Co

Entpuppen

Entpuppen Sie sich nicht als unwissendes Instrument in Russlands Cyber-Schlacht

Forscher behaupten, dass neue Beweise dafür vorliegen, dass Projektnetzwerke von russischen potenziellen Akteuren kooptiert werden, um Angriffe gegen Ziele in der Ukraine zu initiieren. Wie werden Sie es vermeiden, sich bei einem von Streitigkeiten unterstützten Angriff in ein unwissendes Instrument zu verwandeln?


  • Durch

      Alex Scroxton,

    Sicherheitsredakteur

    Veröffentlicht: 06 Dez 2022 13: 38

    Von Russland unterstützte oder verbündete potenzielle Akteure unterhalten kompromittierte Netzwerke in mehr als einem Unternehmen in Großbritannien und an anderen Standorten weltweit, zusammen mit immerhin einem Fortune-500-Unternehmen und mehr als 15 Gesundheitsdienstleistern, und scheinen sie zu nutzen, um Cyberangriffe zu betreiben angreifen ks auf ukrainische Ziele. Hier ist konstant mit aktuellen Prognosen von Forschern an Lupovis, ein aus der schottischen University of Strathclyde hervorgegangener Spezialist für Cyber-Sicherheitsinformationen und Aufzeichnungen, und Absolvent des NCSC for Startups-Programms, das eine Deception-as-a-Provider-Plattform entwickelt hat, um möglichen Akteuren entgegenzuwirken, indem sie den Spieß umdrehen . Lupovis’ Team setzte 5 angekettete Köder auf der Superautobahn der Aufzeichnungen ein, um Russisch zu stehlen Angreifer und locken sie herein, indem sie den Anschein erwecken, mit ukrainischen Regierungsorganen, Beamten und wichtigen Zielen der landesweiten Infrastruktur (CNI) in Verbindung zu stehen.

  • „Im Wesentlichen beziehen sich unsere Erkenntnisse am meisten darauf, dass russische Cyberkriminelle die Netzwerke von mehr als einer globalen Organisation kompromittiert haben“, sagte Xavier Bellekens, Mitbegründer und CEO von Lupovis. „Russische Kriminelle leiten ihre Netzwerke um, um Cyberangriffe auf ukrainische Ziele zu initiieren, was effektiv dazu führt, dass sie diese Organisationen nutzen, um ihre Drecksarbeit zu erfinden.“

    Die Lockvogelkette selbst begann mit einem sogenannten Honeyfiles-Lockvogel, der fehlerhafte Dokumente generierte, die Informationen enthielten, die Anmeldeinformationen und Informationen anderer wichtiger Netzwerkquellen entsprachen , die strategisch in wichtigen Untergrundforen und Telegrammkanälen durchgesickert sind. Bedrohung Akteure, die dem Pfad folgten, endeten in einem von zwei Netzportalen, die erreichbare Ziele nachahmten, die so konfiguriert waren, dass sie unsicher versuchten, sich bei einer Programmierschnittstelle (API) zu authentifizieren. Diese Portale endeten zusätzlich in übermäßiger Interaktion und SSH-Anbietern (Salvage Shell), die so konfiguriert waren, dass sie sich mit den fehlerhaften Anmeldeinformationen von den Bergungsportalen zufrieden geben und einen Angriff darstellen, wenn die Plump Chain einmal verfolgt wurde. „Über trügerisch-grundsätzlich basierte Cyber-Tools und Köder können wir mögliche Akteure dazu verleiten, Ziele zu verführen und sie hereinzulegen denken, dass sie etwas Wertvolles erreichen“, sprach Bellekens. „Durch diese Aufklärung würden wir möglicherweise zufällig erkennen, wie mögliche Akteure funktionieren und wie sie ihr Wissen über ihre Kumpel verteilen.

    „Sicherheitsverteidiger, Organisationen und Regierungen können diese Informationen nutzen, um die russische Möglichkeit zu erreichen a

    Hier weiter zum Artikel
    Entpuppen,nicht

    Click to comment

    Leave a Reply

    Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

    You May Also Like

    Bitcoin

    Bitcoin, die weltweit bekannteste Kryptowährung, hat einen bemerkenswerten Meilenstein erreicht. Es wurde offiziell in das renommierte Guinness-Buch der Weltrekorde aufgenommen. Dies ist ein bedeutender...

    Social Media

    Ein Mitglied in einer Gruppe zu werden ist gar nicht so schwer. Erstmal muss man aber eine Gruppe finden zu der man gehören möchte....

    Unkategorisiert

    Impress Chang, eine Luft- und Raumfahrt-, Verteidigungs- und Sicherheitsfachfrau bei PA Consulting, scheint über die Aktionen zu sprechen, die Unternehmen erfassen möchten, um die...

    Google

    Skagen, ein renommierter Hersteller von Smartwatches und Wearables, hat kürzlich ein aufregendes Update für seine Begleit-App angekündigt. Die Skagen-Begleit-App wird vor dem Uhren-Update die...

    Copyright © 2020 ZoxPress Theme. Theme by MVP Themes, powered by WordPress.