サイバーセキュリティ: ソフォスのファイアウォールを標的とした中国ハッカーによる攻撃を 5 年間監視
に関しては サイバーセキュリティ, 英国企業ソフォスは、中国国家と提携しているハッカーグループの活動を5年間にわたって注意深く監視してきました。これらのサイバー犯罪者は、高度な技術を導入して標的を狙っています。 ファイアウォール ソフォスから。調査により、以下の使用が明らかになりました。 ボットネット そしての マルウェアを強調しながら、 戦術、テクニック、手順 (TTP) これらのグループには、APT31、APT41、ボルト タイフーンが含まれます。この調査の中心となるのは、ネットワーク デバイスがこれらのハッカーが好む侵入ポイントであるようで、重大な脆弱性や、多くの場合、サポートが終了したシステムを悪用します。ソフォスは、これらの脅威を予測して阻止するための監視システムを実装しており、次のような高度なセキュリティ ソリューションの重要性を示しています。BDU、ザ XDR 絶え間なく変化する脅威環境における継続的な監視要件。 英国企業ソフォスは 5 年間にわたり、中国国家と関係のあるサイバー犯罪者との激しい戦いに取り組んできました。ハッカーはソフォスのファイアウォールのセキュリティの脆弱性を悪用して、大規模なスパイ活動を実行しました。リモートからのマルウェアのインストールを伴う最初のインシデントは、中国のハッカー グループに対する複雑な捜索の始まりとなりました。この調査の結果、ネットワーク デバイスの重大な脆弱性の発見と、成都での研究協力につながりました。ここでは、ソフォスが特定した相互依存関係と戦略の概要を示します。 サイバースパイ活動の発見 ソフォスは、中国政府の支援を受けたハッカーがどのように監視やサイバースパイ行為を行ったかを詳述した報告書を発表した。 2018 年、インドにあるソフォスの子会社である Cyberoam 内で侵入が検出されました。ハッカーはリモート アクセス トロイの木馬を使用してシステムにアクセスしましたが、当初は軽微な事件のように見えましたが、複雑でこれまで知られていなかったルートキットの仕業であることが判明しました。 クラウドインフラの運用 サイバー犯罪者は、誤って設定された AWS サービスを悪用するなど、クラウド構造を侵害する革新的な方法を開発しました。ソフォスの研究者らは、これはコンピュータ デバイスをターゲットとしたマルウェアの後の開発に備えてデータを収集するための初期の取り組みを表していると考えています。 ネットワーク。 サイバー犯罪者の詳細な分析 最初の攻撃から 2 年後、世界中の多数のファイアウォールが感染したため、ソフォスは調査を強化しました。 ボットネット。ハッカーはゼロデイ脆弱性を利用して WAN ネットワークに侵入し、機密データにアクセスし、ローカル ネットワークにマルウェアを展開します。 四川つながり この調査により、ソフォスは「Sichuan Silence Information Technology」や電子科学技術大学などの成都市の機関が関与する四川省の研究コミュニティに参加することになりました。これらの組織は、中国政府の攻撃作戦を実行する下請け業者との関係を分析する中で特定された。 インフラストラクチャと特定のターゲット ソフォスはこれらの攻撃の進行状況を追跡しており、2021 年から高度に標的を絞った攻撃が始まる戦略的変化に注目しています。ハッカーは東南アジアの原子力インフラ、空港、軍事機関、電力インフラを標的にしている。これにより、Cyberoam 製品への攻撃を実行し、米国の重要インフラに侵入することで知られる APT31、APT41、Volt タイフーンなどのグループとの接続が暴露されました。 ネットワークデバイス: 脆弱な点 ソフォスのレポートでは、サイバー攻撃に対するネットワーク デバイスの脆弱性が強調されています。このことは、政府機関やその他の機関へのスパイ活動に使用されていた 260,000 台のデバイスからなる中国のボットネットを FBI が削除したことで浮き彫りになりました。寿命を迎えたデバイスは、セキュリティ更新プログラムを受信できなくなり、ハッカーにとって理想的な侵入ポイントとなります。…