Des hackers connectés à la Chine ont compromis les systèmes du gouvernement américain, selon CISA

Au lieu de dépenser des ressources pour créer de nouveaux outils malveillants, des cyberacteurs sophistiqués, y compris ceux affiliés au ministère chinois de la Sécurité d'État, utilisent des vulnérabilités connues et des exploits open source et ont infiltré les entités du gouvernement fédéral, selon la Cybersecurity and Infrastructure Security Agency « CISA les analystes continuent d'observer une activité de balisage indiquant un compromis ou un accès continu aux réseaux du gouvernement fédéral « , lit-on dans un avis publié lundi par l'agence avec le FBI CISA, hébergé au sein du Département de la sécurité intérieure, est chargé de superviser la cybersécurité à travers le pays

L'avis répertorie les tactiques, les techniques et les procédures utilisées par les cyberacteurs chinois affiliés au MSS que CISA a observés au cours de l'année écoulée Ils incluent la façon dont les affiliés du gouvernement chinois – et d'autres cyberacteurs de différents niveaux de sophistication – peuvent obtenir un accès initial, collecter et stocker des informations d'identification, sélectionner des cibles et collecter des informations, et développer des capacités en établissant le commandement et le contrôle au sein d'un système compromis « Ce beaconing est le résultat du fait que les acteurs de la cybermenace réussissent à mener à bien des cyberopérations qui sont souvent conçues autour de vulnérabilités émergentes et reposent sur des outils d'exploitation existants », déclare l'avis

Des hackers connectés à la Chine ont compromis les systèmes du gouvernement américain, selon CISA

« La CISA a observé l’activité d’une adresse IP du gouvernement fédéral en direction des acteurs menaçants » [command and control]  » CISA prévient que les cybercriminels sophistiqués utilisent des ressources publiques telles que la base de données nationale des vulnérabilités maintenue par l'Institut national des normes et de la technologie pour affiner leurs cibles Les bases de données de vulnérabilité, ainsi que les outils open source tels que Shodan – un moteur de recherche Internet que les testeurs de pénétration utilisent pour voir les appareils connectés vulnérables à Internet – sont des outils légitimes pour les défenseurs, note CISA, mais dans le même esprit, ils peuvent être exploités par des attaquants

en utilisant ces sources de données, les analystes CISA ont observé une corrélation entre la publication publique d'une vulnérabilité et l'analyse ciblée des systèmes identifiés comme vulnérables Cette corrélation suggère que les acteurs de la cyber-menace s'appuient également sur Shodan, le [Common Vulnerabilities and Exposures] base de données, la [National Vulnerability Database], et d'autres informations open source pour identifier les cibles d'opportunité et planifier les cyberopérations  » CISA a déclaré avoir identifié un trafic indiquant que des acteurs chinois affiliés au MSS tentaient d'exploiter une certaine vulnérabilité dans les semaines suivant sa divulgation publique, et que les adversaires semblent généralement être plus rapides à tirer parti des faiblesses que les défenseurs – gouvernementaux et commerciaux – sont à les corriger

« Dans certains cas, les acteurs de la cyber-menace ont utilisé les mêmes vulnérabilités pour compromettre plusieurs organisations dans de nombreux secteurs », a déclaré CISA « Les organisations ne semblent pas atténuer les vulnérabilités connues aussi rapidement que les cyber-menaces les exploitent » CISA et les agences recommandées par le FBI vérifient les erreurs dans leurs configurations système et hiérarchisent les vulnérabilités généralement exploitées par les acteurs chinois affiliés au MSS pour une sécurité en couches avantages

« La mise en œuvre généralisée de programmes robustes de configuration et de gestion des correctifs augmenterait considérablement la sécurité du réseau », lit-on dans l'avis « Cela réduirait également la vitesse et la fréquence des attaques opportunistes en obligeant les acteurs de la menace à consacrer du temps et des fonds à la recherche de vulnérabilités inconnues et à développer des outils d'exploitation personnalisés »

Array

Tags: