September 28, 2022

Ein Cybersicherheitsgutachten, dem die amerikanische Patriotisch Security Agency, die Cybersecurity & Infrastructure Security Agency und dies Federal Bureau of Nachforschung usw. zugehörig sein, hat gesagt, dass in einer mindestens zweijährigen Cyberspionagekampagne von welcher chinesischen Regierung unterstützte Hacker in eine Warteschlange eingebrochen sind welcher großen Telekommunikationsunternehmen gen welcher ganzen Welt.

Es wurde festgestellt, dass die Hacker Zugang zu ihren Zielen erlangten, während sie sich Ehegattin und bekannte schwerwiegende Sicherheitslücken in gängigen Netzwerkgeräten zunutze machten.

Die US-Beamten sagten, dass die Hacker die gestohlenen Geräte benutzten, um vollen Zugriff gen den Netzwerkverkehr mehrerer privater Unternehmen und Regierungsbehörden zu erlangen, sowie sie in ihren Zielen Mauke gefasst hatten.

Dies Advisory listete jedoch weder die Identitäten welcher Personen gen, die von welcher Kampagne betroffen waren, noch beschrieb es die Auswirkungen welcher Kampagne. Die US-Behörden wiesen jedoch gen die spezifischen Netzwerkgeräte wie Router und Switches hin, die im Verdächtigung stillstehen, dass chinesische Hacker routinemäßig schwere und bekannte Schwachstellen hart rangehen und ausnutzen, die den Angreifern im Grunde freie Hand extra ihre Ziele gaben.

Jener amerikanische Ratgeber stellte wacker: „Selbige Geräte werden oft von Cyber-Verteidigern verpassen, die Schwierigkeiten nach sich ziehen, mit routinemäßigen Software-Patches von mit dem Web verbundenen Diensten und Endpunktgeräten Schrittgeschwindigkeit zu halten.“

Es sei darauf hingewiesen, dass Telekommunikationsunternehmen zu Händen Geheimdienste im besonderen wertvolle Ziele sind. Selbige Unternehmen sind zu Händen den Hauptanteil welcher Internetinfrastruktur sowie zu Händen viele private Netzwerke gen welcher ganzen Welt zuständig.

Wenn es Hackern deswegen gelingt, sie zu zerschnetzeln, erhalten sie Zugang zu einem ganz neuen Universum wertvoller Spionagemöglichkeiten.

Die chinesischen Hacker nach sich ziehen mutmaßlich Netzwerkgeräte von wichtigen Anbietern wie Cisco, Citrix, Zyxel, QNAP, DrayTek, MikroTik, D-Link und Netgear zusammen mit dem kürzlich prestigevoll gegebenen Cyberangriff ausgenutzt.

Ganz Schwachstellen waren publik prestigevoll, einschließlich einer fünf Jahre alten schwerwiegenden Lücke in Netgear-Routern, die es Angreifern ermöglicht, Authentifizierungsprüfungen zu umgehen und beliebigen Programmcode auszuführen, wodurch sie die vollständige Test extra dies Gerät und uneingeschränkten Zugriff gen dies Netzwerk des Opfers erhalten.

Jener Klopper welcher Kampagne zeigt, wie gefährlich Softwarefehler genauso noch Jahre nachdem ihrer Feststellung und Veröffentlichung sein können.

Zero-Day-Angriffe oder Hacks, die zuvor entdeckte Fehler ausnutzen, sind mächtig und ziehen viel Hinblick gen sich. Bekanntschaften Fehler bleiben jedoch gefährlich, da dies Updaten und Sichern von Netzwerken und Geräten mit begrenzten Ressourcen, Mitarbeitern und Geldern eine Herausforderung darstellen kann.

Den Ergebnissen zufolge begann die chinesische Spionage jedoch zig-mal damit, dass Hacker Zielnetzwerke untersuchten und die Hersteller, Modelle, Versionen und bekannten Schwachstellen von Routern und Netzwerkgeräten mit Open-Source-Scan-Tools wie RouterSploit und RouterScan in Erleben brachten.

Mit solchen Informationen konnten die Angreifer Zugriff gen dies Netzwerk erhalten und dann in die Server eindringen, die Authentifizierung und Identität zu Händen die betroffenen Unternehmen bewilligen, während sie Ehegattin, hingegen ungepatchte Schwachstellen ausnutzen.

Es wurde genauso festgestellt, dass die Hacker den Datenverkehr des Zielnetzwerks triumphierend exfiltriert und gen ihre eigenen Computer kopiert nach sich ziehen, während sie Benutzernamen und Passwörter gestohlen, Router neu konfiguriert und Benutzernamen und Passwörter gestohlen nach sich ziehen. Mit diesen Ansätzen konnten sie weitestgehend was auch immer ausspionieren, welches in den Unternehmen vor sich ging.

In einem Versuch, Beweise zu Händen den Offensive zu löschen, löschten die Hacker dann die Protokolldateien gen jedem Computer, den sie berührten. Unlust aller Bemühungen welcher Angreifer, ihre Fußabdrücke zu verbergen, nach sich ziehen US-Beamte die entdeckt cyber Spionage Kampagne, erklärte hingegen nicht, wie sie die Angriffe entdeckten.

Vorlesung halten Sie jeglicher Neuesten News , Aktuelle News Uhr Top-Videos und Live In die Röhre gucken hier.

Leave a Reply

Your email address will not be published.