Кибершпионаж Silk Typhoon: угроза из 90 IP-адресов

Кибершпионаж Silk Typhoon: угроза из 90 IP-адресов

Источник: www.greynoise.io

Недавние наблюдения компании GreyNoise выявили, что более 90 уникальных IP-адресов угроз активно используют конкретные CVE, связанные с китайской группой кибершпионажа, известной как Silk Typhoon. Это открытие поднимает важные вопросы о текущем состоянии кибербезопасности и уязвимости организаций.

Критические уязвимости в действии

Отмеченные операции были идентифицированы без прямой связи с Silk Typhoon. Используемые уязвимости включают:

  • CVE-2021-26855 — уязвимость для подделки запросов на стороне сервера Exchange ProxyLogon (SSRF);
  • CVE-2021-44228 — известная как уязвимость Log4Shell, связанная с удаленным выполнением кода Apache Log4j (RCE);
  • CVE-2024-3400 — уязвимость RCE в PAN-OS GlobalProtect.

Контекст атак и правовые последствия

Время проведения этих атак является ключевым, так как они произошли сразу после выхода отчета Microsoft о стратегическом повороте Silk Typhoon в направлении атак на IT-цепочки поставок. В дополнение к этому, недавние судебные иски властей США против предполагаемых сотрудников Silk Typhoon, вовлеченных в схему найма хакеров, подчеркивают изменяющийся ландшафт угроз, связанных с этой группой.

Рекомендации по смягчению последствий

В условиях растущих угроз GreyNoise призывает организации обратить внимание на следующие стратегии смягчения последствий:

  • Оперативное применение исправлений для исправления CVE-2021-26855, CVE-2021-44228 и CVE-2024-3400;
  • Использование интеллектуальных тегов GreyNoise и возможностей фильтрации для выявления и блокировки вредоносных IP-адресов, связанных с этими CVE;
  • Отключение ненужных интернет-сервисов;
  • Внедрение надежных мер аутентификации, таких как многофакторная аутентификация (MFA);
  • Эффективная сегментация сетей, чтобы ограничить перемещение по сети в случае нарушения.

Следуя этим рекомендациям, организации смогут значительно снизить риски, связанные с активными кампаниями кибершпионов и уязвимостями, выявленными GreyNoise.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: