中国のハッカーたちが米国の国家安全保障シンクタンクを標的とする

CrowdStrikeのセキュリティ研究者によると、中国のサイバー攻撃グループDeep Pandaは、米国の外交政策に関する機密データを盗むために設計された洗練された技術を使って、国家安全保障シンクタンクを危うくした。

CrowdStrikeチームは、セキュリティ研究者が「最先端の中国国家サイバー侵入グループの1つ」と呼んでいるグループによって、国家安全保障に基づくシンクタンクが防衛、金融、法律、政府の分野で妥協していると述べている。 “サイバー攻撃は、現在のところ、3年近くにわたってハッカーによって開始されていますが、最近ではDeep Pandaの焦点が変わったばかりです。

CrowdStrikeによれば、現在、東南アジアのデータ収集から、イラクと中東の治安や政府の政策に関するシンクタンクに対して攻撃が行われているという。セキュリティ研究者が特定のシンクタンクやデータを盗まれたと告げるのを拒否したが、チームは電子メールアカウント、ディレクトリ、ファイルが侵害されたと言った。

チームは言う

米連邦捜査局(FBI)はCrackasのメンバーを逮捕し、米国政府の役人をハッキングした姿勢を示している;セキュリティ、Wordpressはユーザーに重大なセキュリティホールを修正するように今更新するよう強く促す;セキュリティ、ホワイトハウスは連邦最高情報セキュリティ責任者政府の監視による緊急対応

これは最近のイスラム教イラク国家とイラクの主要諸国のレヴァント(ISIS)奪取と中国の主要な石油権益の混乱の可能性に関係していることは間違いない。事実、イラクは中国にとって原油輸入の第5位の規模を誇り、イラクの石油業界では最大の外国投資家である。したがって、中国政府が、イラクにおける中国の石油インフラを守るために、より深刻な米軍の関与の可能性をよりよく理解することに非常に関心を持っているのであれば、驚くことではない。

実際、イラク政策担当者のターゲット設定の変更は、ISISがBaiji製油所の攻撃を開始した6月18日に発生しました。

Deep Pandaのサイバー攻撃(.PDF)は、Windowsオペレーティングシステムの脆弱性を悪用することで構成され、グループがpowershellスクリプトをスケジュールされたタスクとして展開できるようにします。スクリプトは、検出をバイパスするために、犠牲者のマシンに無関係なファイルを置かないようにするコマンドラインを通じて、PowerShellインタプリタに渡されます。このスクリプトは、2時間おきにディープパンダの指揮統制(C&C)センターに呼び戻される予定でした。

実行されると、.NET実行可能ファイルがメモリから実行され、次にDeep Pandaの好評ツールであるMadHatter.NETリモートアクセスツール(RAT)がダウンロードされて実行されます。 Webshel​​lインプラントは、「タスクリスト」、「ネットビュー」、「ネットローカルグループ管理者」などのコマンドを展開している間に、侵入を可能な限り秘密にして、被害者ネットワークへの足元の低いアクセスを確保するためにも使用されます。ネットワークデータにアクセスします。

CrowdStrikeは、Falcon Hostソフトウェア(エンドポイントと脅威のデータを組み合わせたセキュリティエージェント)を通じてサイバー攻撃を検出することができました。このソフトウェアは、タンクや非営利団体、それ以外の場合には保護のために十分な資金を確保することができないと考えるためにプロボノーベースで提供されています。

ディープ・パンダは、戦車だけでなく、多国籍金融機関、法律事務所、防衛請負業者、政府機関など、非常に深刻な脅威を提示している」と述べた。セキュリティオペレーターのセキュリティと抗精神病薬-IOC検出技術は、Falcon Hostのような次世代エンドポイント技術を使用しなければ非常に困難です。

Crowdstrike氏は6月、衛星、航空宇宙、通信業界に関連する企業の営業秘密を盗むため、米軍と欧州連合のパートナーを標的にしているサイバースパイ団体Putter Pandaが、

FBIは、米国の政府関係者をハッキングしたとの態度で、Crackasのメンバーを逮捕した

WordPressは、重要なセキュリティホールを修正するために今アップデートするようユーザに促す

ホワイトハウス、連邦最高情報セキュリティ責任者を任命

国防総省のサイバー緊急対応を批判したペンタゴン