What's new
Runion

This is a sample guest message. Register a free account today to become a member! Once signed in, you'll be able to participate on this site by adding your own topics and posts, as well as connect with other members through your own private inbox!

Volt Typhoon не смог "оживить" ботнет после его закрытия ФБР

b0tk1ng

Light Weight
Депозит
$-24
APT Группа из Китая, известная как Volt Typhoon, попыталась восстановить ботнет, нацеленный на критическую инфраструктуру США, в течении недели после того, как он был раскрыт ФБР, но им помешала группа исследователей по кибербезопасности.

На прошлой неделе Министерство юстиции объявило, что ФБР отключило сотни маршрутизаторов для домашних офисов (SOHO), подключенных к ботсети KV Volt Typhoon, которую они использовали для сокрытия интернет-трафика, связанного с ее вредоносной деятельностью.

Отключение ботнета произошло в декабре, спустя несколько месяцев после того, как впервые стали известны опасения относительно скрытых атак Volt Typhoon на критическую инфраструктуру. Исследователи из Black Lotus Labs компании Lumen заявили, что в течение следующего месяца они заблокировали соединения между скомпрометированными маршрутизаторами и серверами Volt Typhoon, предотвратив возобновление ботсети.

Хотя уничтожение ботнета является одной из немногочисленных побед над подобным типом угроз, поддерживаемой государством США, это не снизило значительных опасений властей относительно угрозы, которую представляет Volt Typhoon.

Вчера федеральные агентства США и директивы по кибербезопасности из четырех других стран раскрыли новые детали о группе, включая то, что она сохраняла доступ к некоторым целевым организациям как минимум в течение последних пяти лет.

'Сосредоточенные' усилия группы по восстановлению ботнета
В сообщении от 7 февраля исследователи Black Lotus Labs из Lumen заявили, что они наблюдали "краткий, но сосредоточенный период активности эксплуатации" в дни после отключения ФБР, когда Volt Typhoon пытались восстановить свою структуру С2 серверов и оживить ботнет.

"В течение трех дней с 8 по 11 декабря 2023 года операторы ботнета KV нацелились на около 33% устройств NetGear ProSAFE в Интернете для повторной эксплуатации, было замечено всего 2100 отдельных устройств", - заявили исследователи.

"Несмотря на все усилия операторов ботсети, быстрое блокирование со стороны Lumen Technologies в сочетании с действиями, разрешенными судом ФБР, оказали значительное влияние на время работы, охват и устойчивость ботнета KV".

Однако исследователи предупредили, что использование компрометированных маршрутизаторов и брандмауэров Volt Typhoon - это та тактика, которая которую специалисты больше всего ожидают, самый ожидаемый исход это то, что злоумышленники будут пытаться продолжать использовать подобную стратегию.

"В Интернете существует большое количество устройств, которые являются устаревшими и считаются устаревшими, но все еще достаточно хорошо функционируют, чтобы оставаться в обслуживании для конечных пользователей", - предупредили они.

"Злоумышленники будут продолжать нацеливаться на устройства средней и высокой пропускной способности в географических областях своих целей, поскольку пользователи вряд ли заметят влияние или обладают необходимыми инструментами мониторинга исследования для обнаружения заражения".

Volt Typhoon внедрялся в целевые системы на протяжении пяти лет
Тем временем, Агентство кибербезопасности и инфраструктуры (CISA) США вместе с несколькими другими агентствами США и групамми по кибербезопасности в Канаде, Великобритании, Австралии и Новой Зеландии опубликовали новое предупреждение о Volt Typhoon, с рекомендациями по смягчению и предотвращения возможного урона.

Агентства опубликовали два подробных информационных сообщения 7 февраля. Первое из них описывает угрозы, представляемые государственными APT групировками из Китайской Народной Республики (КНР), включая Volt Typhoon, и способы их смягчения. Второе сообщение сосредоточено на использовании угроз (включая Volt Typhoon) методов как "Leaving Off The Land" (LOTL).

"В последние годы США наблюдали стратегический сдвиг в киберугрозах со стороны ПКР от фокуса на шпионаже к предварительной подготовке к возможным разрушительным кибератакам против критической инфраструктуры США", - говорится в заявлении CISA.

В первом отчете агентств описываются методы LOTL как характерная черта вредоносной деятельности Volt Typhoon при нападении на критические инфраструктуры.

"Группа также полагается на действующие учетные записи и умело заметает следы, что в совокупности позволяет сохранять долгосрочную незамеченную устойчивость", - говорится в отчете.

Срочные меры по смягчению
В отчете подчеркивается, что организации должны немедленно предпринять три шага для смягчения деятельности Volt Typhoon:

Обновить операционки и серверное ПО, для IoT устройств, и приоритизировать исправление критических уязвимостей в устройствах, которые часто эксплуатируются Volt Typhoon.
Внедрить меры безопасности с многофакторной аутентификацией (MFA), устойчивой к фишингу.
Убедиться, что включено логирование для приложений, включая логи подключений и сетевых мониторов, а также бекапить логи на центральные системы.

Спойлер: Источник
 
b0tk1ng сказал(а):
было замечено всего 2100 отдельных устройств


Во времена конфикера федералы возбуждались от ботнетов, состоящих из миллионов хостов.
Во времена мираи федералы возбуждались от ботнетов, состоящих из сотен тысяч хостов.
Сейчас, судя по этой новости, федералы возбудились от ботнета из пары тысяч ссаных роутеров и IP-камер.
Скоро будут возбуждаться от "мегаботнета" состоящего из пары взломанных утюгов.
 
Bertor сказал(а):
Во времена конфикера федералы возбуждались от ботнетов, состоящих из миллионов хостов.
Во времена мираи федералы возбуждались от ботнетов, состоящих из сотен тысяч хостов.
Сейчас, судя по этой новости, федералы возбудились от ботнета из пары тысяч ссаных роутеров и IP-камер.
Скоро будут возбуждаться от "мегаботнета" состоящего из пары взломанных утюгов.

Прогрессивное будущее как никак
 
Bertor сказал(а):
Скоро будут возбуждаться от "мегаботнета" состоящего из пары взломанных утюгов.

Чем дальше, тем тяжелее кодить малварь. Сейчас ботнет на несколько десятков тыщ - это редкость. Нет, конечно можно сделать на какой-то Азии микс вин7, а попробуй на современной десятке/11 с виндефом.
Малварь умирает, и это факт.
Сейчас напишут 100 постов про то, как люди успешно обходят виндеф и что аверам выгодно малварь, но факт фактом.
 
Quake3 сказал(а):
Чем дальше, тем тяжелее кодить малварь. Сейчас ботнет на несколько десятков тыщ - это редкость. Нет, конечно можно сделать на какой-то Азии микс вин7, а попробуй на современной десятке/11 с виндефом.
Малварь умирает, и это факт.
Сейчас напишут 100 постов про то, как люди успешно обходят виндеф и что аверам выгодно малварь, но факт фактом.

Было бы просто все так обходить, то сейчас бы умелые люди держали бы многомиллионные ботнеты, в аверах тоже не дурачки сидят в большинстве своем
 
Quake3 сказал(а):
Чем дальше, тем тяжелее кодить малварь. Сейчас ботнет на несколько десятков тыщ - это редкость. Нет, конечно можно сделать на какой-то Азии микс вин7, а попробуй на современной десятке/11 с виндефом.
Малварь умирает, и это факт.
Сейчас напишут 100 постов про то, как люди успешно обходят виндеф и что аверам выгодно малварь, но факт фактом.

Об этом и речь. Т.е. закодить-то можно, а вот с распространением и удержанием проблемы огромные.
Читал оригинал новости ТСа (тыц) и плакал: китайская АПТ (!) взяла в паблике(!) ИОТ-сплоиты, которым уже несколько лет и наломала вот эти слёзы:
NetGear ProSAFE: 2,158
Cisco RV 320/325: 310
Axis IP cameras: 29
DrayTek Vigor: 17
И из-за этого возбудились федералы, возбудили своих коллег в Канаде, Великобритании, Австралии и Новой Зеландии, начали инвестигейшн, подняли АНБшный нетфлоу, зануллроутили ИПы ЦЦ, заказали статейки у этих прикормленных Black Lotus Labs и вот это вот всё. Жесть короче.
 
Quake3 сказал(а):
Сейчас напишут 100 постов

Один пост. Не все так плохо в королевстве малвари.
Стало сложнее, не спорю. Но не смертельно.
Последнее редактирование: 09.02.2024
 
am0n сказал(а):
Один пост. Не все так плохо в королевстве малвари.

Пруфы в виде админки ботнета с 10к+ ботами будут или как обычно?
 
Bertor сказал(а):
Пруфы в виде админки ботнета с 10к+ ботами будут или как обычно?

Что-то доказывать не собираюсь, просто констатирую, как человек имеющий прямое отношение к вопросу.
Есть не публичные решения. Чем меньше о них знают или догадываются, тем дольше они "живут".
Данные решения не используются, для массового разлива малвари.
Верить в это или нет, личное дело каждого.
 
Quake3 сказал(а):
Чем дальше, тем тяжелее кодить малварь. Сейчас ботнет на несколько десятков тыщ - это редкость. Нет, конечно можно сделать на какой-то Азии микс вин7, а попробуй на современной десятке/11 с виндефом.
Малварь умирает, и это факт.
Сейчас напишут 100 постов про то, как люди успешно обходят виндеф и что аверам выгодно малварь, но факт фактом.

го к нам в линукс, а конкретно в IoT
 
Dread Pirate Roberts сказал(а):
го к нам в линукс, а конкретно в IoT

После наплыва школодегенератов с клонами мираи и после "работы" АНБшного BrickerBot'a в этой теме тоже тухловато.
 
Dread Pirate Roberts сказал(а):
го к нам в линукс, а конкретно в IoT

Если там есть деньги, то надо подумать. Ибо с виндой реально пздц.
Конечно, все скажут что я пессимист, но факт фактом. Виндеф и смартскрин блочат любой новый говнософт. Сейчас вся надежда или на сертификаты или на соц.инженерию, но серты убивают локеры, а соц.инженерия работает на школьников с читами кс, а не на серьезных таргетах
 
Quake3 сказал(а):
Конечно, все скажут что я пессимист, но факт фактом. Виндеф и смартскрин блочат любой новый говнософт.

В ПМ ответил.
Чтобы знать "как", необходимо в этом "вариться" постоянно, с перерывами на сон, туалет и поесть, естественно.
Это узкая специализация и с наскока вряд ли, что-то решить.
 
Quake3 сказал(а):
Если там есть деньги, то надо подумать. Ибо с виндой реально пздц.
Конечно, все скажут что я пессимист, но факт фактом. Виндеф и смартскрин блочат любой новый говнософт. Сейчас вся надежда или на сертификаты или на соц.инженерию, но серты убивают локеры, а соц.инженерия работает на школьников с читами кс, а не на серьезных таргетах

в линуксах нет и десятой доли тех защит, которые есть в вендах. а учитывая уровень разработчиков под IoT (ярчайший пример: https://opennet.ru/opennews/art.shtml?num=50404 ) - это очень перспективное направление.
 
Top