Кибершпионаж Silk Typhoon: угроза из 90 IP-адресов

Источник: www.greynoise.io
Недавние наблюдения компании GreyNoise выявили, что более 90 уникальных IP-адресов угроз активно используют конкретные CVE, связанные с китайской группой кибершпионажа, известной как Silk Typhoon. Это открытие поднимает важные вопросы о текущем состоянии кибербезопасности и уязвимости организаций.
Критические уязвимости в действии
Отмеченные операции были идентифицированы без прямой связи с Silk Typhoon. Используемые уязвимости включают:
- CVE-2021-26855 — уязвимость для подделки запросов на стороне сервера Exchange ProxyLogon (SSRF);
- CVE-2021-44228 — известная как уязвимость Log4Shell, связанная с удаленным выполнением кода Apache Log4j (RCE);
- CVE-2024-3400 — уязвимость RCE в PAN-OS GlobalProtect.
Контекст атак и правовые последствия
Время проведения этих атак является ключевым, так как они произошли сразу после выхода отчета Microsoft о стратегическом повороте Silk Typhoon в направлении атак на IT-цепочки поставок. В дополнение к этому, недавние судебные иски властей США против предполагаемых сотрудников Silk Typhoon, вовлеченных в схему найма хакеров, подчеркивают изменяющийся ландшафт угроз, связанных с этой группой.
Рекомендации по смягчению последствий
В условиях растущих угроз GreyNoise призывает организации обратить внимание на следующие стратегии смягчения последствий:
- Оперативное применение исправлений для исправления CVE-2021-26855, CVE-2021-44228 и CVE-2024-3400;
- Использование интеллектуальных тегов GreyNoise и возможностей фильтрации для выявления и блокировки вредоносных IP-адресов, связанных с этими CVE;
- Отключение ненужных интернет-сервисов;
- Внедрение надежных мер аутентификации, таких как многофакторная аутентификация (MFA);
- Эффективная сегментация сетей, чтобы ограничить перемещение по сети в случае нарушения.
Следуя этим рекомендациям, организации смогут значительно снизить риски, связанные с активными кампаниями кибершпионов и уязвимостями, выявленными GreyNoise.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.



