Geheimdienste beschreiben angebliche „Brute-Force“-Hacking-Methoden, die von Russland verwendet werden

Amerikanische und britische Geheimdienste teilten am Donnerstag mit, dass der russische Militärgeheimdienst eine mindestens eineinhalbjährige „Brute-Force“-Cyberkampagne durchgeführt habe, die auf die Cloud- und Netzwerkdienste von US-amerikanischen und globalen Organisationen abzielte.

Die Cyber-Kampagne richtete sich nach Regierungs- und Militärorganisationen, politischen Parteien und Beratern, Think Tanks, Anwaltskanzleien, Medienunternehmen, Bildungseinrichtungen, Rüstungsunternehmen, Logistikunternehmen und Energieunternehmen, so ein Cybersicherheitsratgeber der Nationale Sicherheitsbehörde, FBI, Agentur für Cybersicherheit und Infrastruktursicherheit, und eine Abteilung des Government Communications Headquarters in Großbritannien.

„Seit mindestens Mitte 2019 bis Anfang 2021 nutzte das 85th Main Special Service Center (GTsSS) des russischen Generalstabs Main Intelligence Directorate (GRU), Militäreinheit 26165, einen Kubernetes®-Cluster, um weit verbreitete, verteilte und anonymisierte Brute-Force-Zugriffsversuche durchzuführen . gegen Hunderte von Regierungs- und Privatsektorzielen weltweit“, heißt es in der Cybersicherheitsempfehlung der Geheimdienste. „Die böswillige Cyber-Aktivität GTsSS wurde zuvor vom privaten Sektor mit den Namen Fancy Bear, APT28, Strontium und einer Vielzahl anderer Identifikatoren zugeschrieben. Die 85. GTsSS richtete einen erheblichen Teil dieser Aktivitäten an Unternehmen, die Microsoft Office 365® Cloud-Dienste verwenden; Sie zielten jedoch auch auf andere Dienstanbieter und lokale E-Mail-Server mit einer Vielzahl unterschiedlicher Protokolle ab. ”

NSA Der Direktor für Cybersicherheit, Rob Joyce, twitterte, dass die Verwendung von Multi-Faktor-Authentifizierung einen großen Beitrag zur Bekämpfung der russischen Bedrohung leisten würde, von der er sagte, dass sie „wahrscheinlich andauert“.

Gemäß NSA, nutzten die Cyber-Angreifer Brute-Force-Techniken, um durch umfangreiche Anmeldeversuche und manchmal durch das Erraten gängiger Passwörter oder die Verwendung von durchgesickerten Benutzernamen und Passwörtern gültige Zugangsdaten zu entdecken.

„Obwohl die Brute-Force-Technik nicht neu ist, nutzte das GTsSS auf einzigartige Weise Software-Container, um seine Brute-Force-Versuche einfach zu skalieren“, sagte er. NSA in einer Stellungnahme. „Sobald gültige Zugangsdaten entdeckt wurden, kombinierte das GTsSS diese mit verschiedenen öffentlich bekannten Schwachstellen, um weiteren Zugang zu Opfernetzwerken zu erhalten. Dies, zusammen mit verschiedenen Techniken, die auch im Advisory beschrieben sind, ermöglichte es den Akteuren, Abwehrmaßnahmen zu umgehen und verschiedene Informationen in den Netzwerken, einschließlich Mailboxen, zu sammeln und zu exfiltrieren. ”

Die Details der russischen Hacking-Bemühungen folgen auf die früheren Maßnahmen der Biden-Regierung, Russland zu sanktionieren und den russischen Auslandsgeheimdienst (SVR) für den Hack der Computernetzwerk-Management-Software SolarWinds verantwortlich zu machen, der neun US-Bundesbehörden kompromittiert hat.

Während SVR auf das SolarWinds-Fiasko aufmerksam wurde, dient die Warnung vom Donnerstag laut John Hultquist, Vizepräsident der Mandiant-Abteilung des Cybersicherheitsunternehmens FireEye, als Erinnerung daran, auch die GRU nicht zu ignorieren.

„Schlafen Sie nicht auf der GRU“, twitterte Hultquist. „Russlands aggressivste Fähigkeit wird nicht verschwinden. Zumindest wird die Cyberspionage hier bleiben. Ein großes Lob an Ku KAG/FBI/NSA für das Hinzufügen von Reibung zu ihren Operationen. ”

Melden Sie sich für den täglichen Newsletter an

Add a Comment

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.