Çinli Hackerlar Kamboçya'daki 24 Kuruluşa Gizli Casusluk Saldırısı Başlattı - Dünyadan Güncel Teknoloji Haberleri

Çinli Hackerlar Kamboçya'daki 24 Kuruluşa Gizli Casusluk Saldırısı Başlattı - Dünyadan Güncel Teknoloji Haberleri
]iletişim
  • güncelleme wonderbackup[ infinitycloud[

    Dahası, Çin’le olan bağlantılar, tehdit aktörünün faaliyetlerinin öncelikle Çin’deki normal iş saatlerinde gözlemlenmesine dayanıyor; Eylül sonu ve Ekim 2023’ün başlarında kaydedilen bir düşüş, Altın Hafta ulusal bayramları9 Ekim’de normal seviyelere dönmeden önce infinitycloud[

    Komuta ve kontrol (C2) alan adlarından bazıları aşağıda listelenmiştir:

    • api ”

      Hedeflenen kuruluşlar arasında savunma, seçim denetimi, insan hakları, ulusal hazine ve finans, ticaret, siyaset, doğal kaynaklar ve telekomünikasyon yer alıyor


      13 Kasım 2023Haber odasıUlusal Güvenlik / Siber Saldırı

      Siber güvenlik araştırmacıları, Çin’in önde gelen iki ulus-devlet hack grubunun 24 Kamboçya hükümet kuruluşunu hedef alarak düzenlediği kötü amaçlı siber faaliyet olduğunu keşfettiler

      Değerlendirme, bu varlıklardan Çin’e bağlı, “birkaç aylık bir süre” boyunca bulut yedekleme ve depolama hizmetleri kılığına giren rakip altyapıya gelen ağ bağlantılarının kalıcı doğasından kaynaklanıyor

      Kötü amaçlı yazılım ailelerinin “daha önce bildirilen bir izinsiz giriş seti olan REF2924 ile ortak yerleşik oldukları keşfedildi”; REF2924’ün ShadowPad kullanımı ve Winnti ve ChamelGang ile taktiksel örtüşmeleri nedeniyle Çin’e uyumlu bir grup olduğu değerlendiriliyor ]iletişim

    Taktik muhtemelen saldırganların radarın altından geçip meşru ağ trafiğine karışma girişimidir

    Palo Alto Networks Unit 42 araştırmacıları, “Bu faaliyetin uzun vadeli bir casusluk kampanyasının parçası olduğuna inanılıyor

    2021’in başından bu yana Çin devleti destekli grupların, Microsoft Exchange Server, Solarwinds Serv-U, Sophos Güvenlik Duvarı, Fortinet FortiOS, Barracuda Email Security Gateway ve Atlassian’da tanımlananlar da dahil olmak üzere 23 sıfır gün güvenlik açığından yararlandığı iddia ediliyor wonderbackup[ söz konusu ]bilgi

  • connect wonderbackup[ infinitybackup[ ]bilgi
  • connect

    Geçen ay, Elastic Security Labs, REF5961 kod adlı ve özel arka kapılardan yararlandığı tespit edilen bir izinsiz giriş setinin ayrıntılarını verdi: EAGERBEE, RUDEBIRD, ŞEHİRVe KANALKİMYASI Güneydoğu Asya Ülkeleri Birliği (ASEAN) ülkelerine yönelik saldırılarında

    “Gözlemlenen faaliyet, Çin hükümetinin Kamboçya ile güçlü ilişkilerini güçlendirmeyi ve bölgedeki deniz operasyonlarını genişletmeyi amaçlayan jeopolitik hedefleriyle uyumlu

    Açıklamalar aynı zamanda Recorded Future’ın Çin siber casusluk faaliyetindeki değişimi vurgulayan, bunu daha olgun ve koordineli olarak tanımlayan ve halka açık e-posta sunucuları, güvenlik ve ağdaki bilinen ve sıfır gün kusurlarından yararlanmaya güçlü bir şekilde odaklanan bir raporunun ardından geldi

    Şirket, devlet destekli siber operasyonların “geniş fikri mülkiyet hırsızlığından, Kuşak ve Yol Girişimi ve kritik teknolojilerle ilgili olanlar gibi belirli stratejik, ekonomik ve jeopolitik hedefleri destekleyen daha hedefli bir yaklaşıma doğru” geliştiğini belirtti ” söz konusu geçen hafta bir raporda ]iletişim

  • giriş ]açık
  • dosya



    siber-2

    Aletler Confluence Veri Merkezi ve Sunucu

    Emissary Panda, Gelsemium, Granite Typhoon, Mustang Panda, RedHotel, ToddyCat ve UNC4191 gibi Çin bağlantılı bilgisayar korsanlığı grupları, son aylarda Asya genelinde kamu ve özel sektörleri hedef alan bir dizi casusluk kampanyası başlattı