
Ó Grupo de Hackers Estatais Chineses Silk Typhoon, Tamboma Rastreado como Panda Murky, Operações de Ampliados de Espionagem Cibernética Contraiata Na América do Norte, Segundo um Crowdstrike. Entre os alvos Estão Órgãos Governamentais, Empreas de Tecnologia, Universidades, Crritórios Jurídicos e Prestadores de ServiCos Profissionais.
Leia Tamboma
LLM Decidiu, Planejou e Atacou Com Eficácia de Red Team
PLATAFORMA PROMETE SEGURANCA EM DEVOPS COM
Os atacantes exploram vulnerabilidades n do dia e o dia zero para o obso acesso inicial A sistemas, inclluindo falhas no gateway adc e citrix (CVE-2023-3519). Tamboma foram Observados Comprometimentos de Roteadores Soho, USADOS COMO Infraestrutura para operações maliciosas. O Grupo ADOTA TÉCNICAS AVANÇADAS DE OPSEC, COMO ALTERAÇÃO DE REGISTROS DE DATOS E HORA E REMOÇÃO DE INDICADORES DE INTRUSÃO PARA DIFICULTAR DETECÇÃO E ATRIBUIIÇÃO.
Segundo a AnáliseO Silk Typhoon Utiliza RDP, Web Shells E, EM Alunções Casos, o malware CloudHope, um rato Deenvolvido em Golang que Fornece Controle Remoto Básico. Incidentes em Múltiplos, os hackers de os ambientes de acessaram em nuvem para coleta de informação e compromomam protedores de serviço, visando alcançar clientes a jusante e acessar caixas de e-mail corporatives.
Um Crowdstrike Identificou Dois Casos em que o Grupo Explorou Zero-Days EM Provedores de SaaS para Comprometer Ambientes Em NuVem. APÓS O ACESSO, OS ATACANTES ESTUDAMAM A LÓGICA DO SOFTWARE COMPROMETIDO E UTILIZARAM O ENTENDIMENTO ADQUIRIDO PARA MOVIMENTAÇÃO ATÉ CLIENTES FINais.
O Relatório Conclui que Adversários Com Vínculo à China Exploram Vetores Pouco Monitorados, Demograma Conhecimento Profundo de Concceitos de Identidade na NuVem e Mantêm Foco em Compromômetros Religas de Confiança em Encientes Saas. Uma organização de recomendações que depende de nuvem adotem monitoramento contínuo e mecanismos robustos de detecção de ativides anômalas.