الأخبار التكنولوجية والاستعراضات والنصائح!
  • نوتيسياس
  • التليفون المحمول
  • Apps
  • Games
  • Gadgets
  • الحاسوب

الأخبار التكنولوجية والاستعراضات والنصائح!

  • نوتيسياس
  • التليفون المحمول
  • Apps
  • Games
  • Gadgets
  • الحاسوب

الممثل الصيني APT41 يستغل نقاط الضعف في الحملة العالمية الطويلة

by admin3739 03/27/2020

  • شاركت APT41 في واحدة من أطول الحملات التي تم تسجيلها على الإطلاق.
  • استخدم ممثلو التجسس الإلكتروني الصيني العديد من نقاط الضعف المنشورة للتنازل عن الأنظمة غير المصححة.
  • في كثير من الحالات ، لم يستغرق الأمر سوى يومين لاستخدام دليل منشور على استغلال المفهوم.

لقد كان باحثو FireEye مراقبة النشاط مجموعة القرصنة الصينية APT41. وذكروا أنهم يرون واحدة من أطول الحملات وأكثرها إلحاحًا التي نشأت عنها على الإطلاق. بدأت APT41 نشاطها الأخير في 20 يناير 2020 ، وتم تدويرها من خلال ما مجموعه أربع نقاط ضعف ، واستغلالها بشكل فردي وبعد ذلك خلال فترات محددة. أما الدول المستهدفة فتشمل القائمة أستراليا وكندا والدنمارك وفنلندا وفرنسا والهند وإيطاليا واليابان وماليزيا والمكسيك والفلبين وبولندا وقطر والمملكة العربية السعودية وسنغافورة والسويد وسويسرا والإمارات والمملكة المتحدة والمملكة المتحدة. الولايات المتحدة الأمريكية.

  

في ما يلي ملخص للجدول الزمني للهجمات:

  • 20 – 21 يناير: استغلال CVE-2019-19781. هذا خلل في أجهزة تحكم تسليم تطبيق Citrix وأجهزة Citrix Gateway ، والتي أصبحت معروفة في 17 ديسمبر 2019. تم إصدار PoC لهذه الثغرة الأمنية في 10 يناير 2020.
  • 1 فبراير: استغلال CVE-2019-19781. هذه المرة ، لم تقتصر المجموعة على أنشطة الاستطلاع. لقد عملوا مع حمولات فعلية هذه المرة ، وزرعوا أبوابًا خلفية على الأنظمة المخترقة ، ونفذوا أوامر الاستغلال.
  • 21 فبراير: استغلال CVE-2019-1653 و CVE-2019-1652. يمكّن هذان العيبان تنفيذ التعليمات البرمجية عن بُعد مقابل أجهزة التوجيه Cisco RV320 و RV325. استخدمت المجموعة وحدة Metasploit التي تجمع بين الثغرات الأمنية في استغلال واحد.
  • 24 – 25 فبراير: استغلال CVE-2019-19781. آخر مرة ، استخدمت المجموعة حمولة "bsd". هذه المرة ، استخدموا جلب FTP لتنزيل الحمولة "un".
  • 8 – 11 مارس: استغلال CVE-2020-10189. هذه ثغرة يوم صفر في Zoho ManageEngine ، والتي تم إصدار PoC لها في 5 مارس 2020. استخدمت المجموعة شكلين مختلفين من نشر الحمولة وتم تشغيلها بشكل عام. في كلتا الحالتين ، استخدموا محمل Cobalt Strike BEACON.
apt41-timeline "width =" 696 "height =" 167 "data-srcset =" https://cdn.technadu.com/wp-content/uploads/2020/03/apt41-timeline-1024x246.png 1024w، https: //cdn.technadu.com/wp-content/uploads/2020/03/apt41-timeline-300x72.png 300w، https://cdn.technadu.com/wp-content/uploads/2020/03/apt41-timeline -768x185.png 768w، https://cdn.technadu.com/wp-content/uploads/2020/03/apt41-timeline-1536x369.png 1536w، https://cdn.technadu.com/wp-content/uploads /2020/03/apt41-timeline-2048x492.png 2048w، https://cdn.technadu.com/wp-content/uploads/2020/03/apt41-timeline-200x48.png 200w، https: //cdn.technadu .com / wp-content / uploads / 2020/03 / apt41-timeline-696x167.png 696w، https://cdn.technadu.com/wp-content/uploads/2020/03/apt41-timeline-1068x257.png 1068w ، https://cdn.technadu.com/wp-content/uploads/2020/03/apt41-timeline-1747x420.png 1747w ، https://cdn.technadu.com/wp-content/uploads/2020/03/ apt41-timeline-1920x462.png 1920w "أحجام =" (أقصى عرض: 696 بكسل) 100 فولت / 696 بكسلالمصدر: FireEye

ما أصبح واضحًا مما سبق هو أن APT41 تستخدم كود PoC (إثبات المفهوم) المتاح للجمهور لشن هجماتهم ، ولا يستغرق الأمر سوى يومين للمشاركة في هذا النشاط. هذا يعني أن مسؤولي النظام لديهم وقت محدود للتحديث ، مما يثبت مدى أهمية ترقية برنامجك على الفور عند نشر PoC بشكل عام.

في جميع الحالات المذكورة أعلاه ، تمكنت APT41 من اختراق الأنظمة الضعيفة التي لم يتم تحديثها. بصرف النظر عن ذلك ، من الجدير بالذكر أن APT41 تستخدم الآن البرامج الضارة "الجاهزة" مثل Cobalt Strike و Metepreter. يثبت أن هذه الأدوات مفيدة ومتنوعة في الوقت الحاضر ، حيث أن مجموعات مثل APT41 ماهرة بما يكفي لتطوير واستخدام أدواتها المتطورة الخاصة.

APT41الحملةالصينيالضعفالطويلةالعالميةالممثلفينقاطيستغل

المشاركات الاخيرة

  • قم بتثبيت Android 4.1.1 AOKP Jelly Bean Preview على Verizon Galaxy Nexus

  • هواوي تستجيب لأحدث الولايات المتحدة عمل

  • تطبيق أمان العائلة من Microsoft متوفر الآن في المعاينة

  • Amazon تطلق أقراص Fire HD 8 الجديدة

  • Xiaomi Mi Band 5 Live Images Spotted Online ، تم تحويله إلى ميزة Amazon دعم Alexa ، مستشعر SpO2

    @2019 - الأخبار التكنولوجية والاستعراضات والنصائح!

    يستخدم هذا الموقع ملفات تعريف الارتباط لتحسين تجربتك. سنفترض أنك موافق على هذا ، ولكن يمكنك إلغاء الاشتراك إذا كنت ترغب في ذلك.

    في حالة بيع معلوماتك الشخصية ، يمكنك إلغاء الاشتراك باستخدام الرابط
    لا تبيع معلوماتي الشخصية

    قبول انخفاض Cookie Settings
    • About Cookies

      About Cookies

      ملفات تعريف الارتباط هي ملفات نصية صغيرة يمكن استخدامها بواسطة مواقع الويب لجعل تجربة المستخدم أكثر كفاءة. ينص القانون على أنه يمكننا تخزين ملفات تعريف الارتباط على جهازك إذا كانت ضرورية للغاية لتشغيل هذا الموقع. بالنسبة لجميع أنواع ملفات تعريف الارتباط الأخرى ، نحتاج إلى إذنك. يستخدم هذا الموقع أنواعًا مختلفة من ملفات تعريف الارتباط. يتم وضع بعض ملفات تعريف الارتباط بواسطة خدمات جهات خارجية تظهر على صفحاتنا.
    • Necessary

      Necessary

      Always Active
      Necessary cookies help make a website usable by enabling basic functions like page navigation and access to secure areas of the website. The website cannot function properly without these cookies.

      We do not use cookies of this type.
    • Marketing

      Marketing

      Marketing cookies are used to track visitors across websites. The intention is to display ads that are relevant and engaging for the individual user and thereby more valuable for publishers and third party advertisers.

      We do not use cookies of this type.
    • Analytics

      Analytics

      Analytics cookies help website owners to understand how visitors interact with websites by collecting and reporting information anonymously.

      We do not use cookies of this type.
    • Preferences

      Preferences

      Preference cookies enable a website to remember information that changes the way the website behaves or looks, like your preferred language or the region that you are in.
      NameDomainPurposeExpiryType
      NIDgoogle.comGoogle unique id for preferences.6 monthsHTTP
    • Unclassified

      Unclassified

      Unclassified cookies are cookies that we are in the process of classifying, together with the providers of individual cookies.
      NameDomainPurposeExpiryType
      __cfduidchoq.fmGeneric CloudFlare functional cookie.1 yearHTTP
    Cookie Settings

    Do you really wish to opt-out?