Armia i Służby

Zhakowano struktury bazy przemysłu obronnego USA

helikopter usa
Fot. @USArmy/Flickr/CC BY 2.0

Wiele grup hakerskich miało posiadać dostęp do poufnych danych z zasobów bazy przemysłu obronnego USA. Część z nich penetrowała sieci przez długi czas i wykradała tajne informacje. 

Od listopada 2021 roku do stycznia br. Agencja ds. Cyberbezpieczeństwa i Infrastruktury (CISA) podjęła działania w reakcji na wrogą aktywność w systemach Defense Industrial Base (DIB). Specjaliści mówią wprost o incydentach wywołanych przez „prawdopodobnie wiele grup APT”. Część z nich miała przez dłuższy czas dostęp do sieci celu. 

W trakcie kampanii sprawcy wykorzystali zestaw narzędzi o nazwie „Imppacket”, aby stworzyć sobie „przyczółek” w wewnętrznym środowisku IT i móc dalej penetrować zasoby DIB. Atakujący użyli również oprogramowania „Covalent Stealer”, przeznaczonego do kradzieży poufnych danych zainfekowanego podmiotu. 

Czytaj też

Luki w Microsoft Exchange Server

„Część grup APT uzyskało dostęp do Microsoft Exchange Server DIB już w połowie stycznia 2021 r. Początkowy wektor dostępu jest jednak nieznany” – czytamy w analizie CISA.

Aktorzy APT używali dostawców VPN i VPS – M247 i SurfShark – jako część technik zdalnego dostępu do serwera Microsoft Exchange. 

Sprawcy wykorzystali wiele luk w oprogramowaniu, takie jak np. CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 i CVE-2021-27065. Celem było zainstalowanie 17 powłok webowych China Chopper na serwerze Exchange.

Atakujący zbierali poufne dane, w tym tajne informacje związane z umowami, które następnie przesyłali na zewnętrzne serwery.

Czytaj też

Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected]

Komentarze

    Czytaj także