Корпорацията MITRE твърди, че подкрепяна от държавата хакерска група е пробила системите ѝ през януари 2024 г., като е свързала две 0-Day грешки  на Ivanti VPN.

Инцидентът е открит, след като е засечена подозрителна дейност в мрежовата среда за експерименти, изследвания и виртуализация (NERVE) на MITRE – некласифицирана мрежа за сътрудничество, използвана за изследвания и разработки.

Оттогава MITRE е уведомил засегнатите страни за нарушението, свързал се е със съответните органи и сега работи по възстановяването на „оперативни алтернативи“.

Frontier Communications изключва системите си след кибератака

Доказателствата, събрани по време на разследването до момента, показват, че този пробив не е засегнал основната корпоративна мрежа на организацията или системите на нейните партньори.

„Нито една организация не е защитена от подобен тип кибератака, дори и тази, която се стреми да поддържа възможно най-висока киберсигурност“, заяви главният изпълнителен директор на MITRE Джейсън Провидъкс.

„Разкриваме този инцидент своевременно поради ангажимента ни да работим в обществен интерес и да се застъпваме за най-добрите практики, които повишават сигурността на предприятията, както и за необходимите мерки за подобряване на настоящата киберзащитна позиция на индустрията.“

MITRE обяснява в отделна консултация, публикувана в петък, че извършителите  са компрометирали една от нейните виртуални частни мрежи (VPN) чрез верижно свързване на две 0-Day грешки на Ivanti Connect Secure.

Те също така са могли да заобиколят защитите за многофакторна автентификация (MFA), като са използвали отвличане на сесии, което им е позволило да се движат странично през инфраструктурата на VMware на пробитата мрежа, използвайки отвлечен администраторски акаунт.

По време на целия инцидент групата за заплахи е използвала комбинация от сложни уебшелове и задни вратички, за да поддържа достъпа до хакнатите системи и да събира данни за достъп.

От началото на декември двете уязвимости в сигурността – заобикаляне на автентичността (CVE-2023-46805) и инжектиране на команда (CVE-2024-21887) – са използвани за внедряване на множество семейства зловреден софтуер с цел шпионаж.

Mandiant свързва тези атаки с напреднала постоянна заплаха (APT), която проследява като UNC5221, докато Volexity съобщава, че е видяла признаци, че китайски държавно спонсорирани групи използват двата нулеви дни.

От Volexity съобщиха, че китайските хакери са използвали над 2100 устройства на Ivanti, като са събирали и крали данни за акаунти и сесии от пробитите мрежи. Жертвите са били от малък бизнес до някои от най-големите организации в света, включително компании от Fortune 500 от различни индустриални вертикали.

Поради масовата им експлоатация и обширната повърхност за атаки CISA издаде първата за тази година спешна директива на 19 януари, като нареди на федералните агенции незабавно да смекчат въздействието на нулевите дни на Ivanti.

 

Източник: e-security.bg

Подобни публикации

25 март 2025

Нарушаването на данните на Numotion засяга почт...

Базираната в Тенеси компания Numotion, която се рекламира като най-...
25 март 2025

ДНК на милиони потребители на 23andMe може да с...

Компанията за ДНК тестове 23andMe подаде молба за защита от фалит, ...
25 март 2025

300 арестувани при потушаването на киберпрестъп...

Повече от 300 заподозрени бяха арестувани в седем африкански държав...
25 март 2025

IngressNightmare излага много клъстери на Kuber...

Изследователи от гиганта в областта на сигурността в облака Wiz са ...
25 март 2025

ФБР предупреждава за опасни инструменти за конв...

Според местния офис на ФБР в Денвър инструментите конвертират докум...
24 март 2025

Oracle отрича, че системите ѝ са били пробити

Oracle отрече, че системите ѝ са били пробити, след като хакер пред...
24 март 2025

NIST все още се бори да изчисти изоставането в ...

Националният институт по стандартизация и технологии (NIST) все още...
24 март 2025

Атакуващите се преориентират към фалшификат на ...

Специалистите по SEO оптимизация са най-новата група, към която са ...
24 март 2025

Група за рансъмуер заявява атаки срещу Ascom и...

Тази седмица групата Hellcat ransomware пое отговорност за киберата...
Бъдете социални
Още по темата
18/03/2025

Лотарията на Вирджинските о...

Лотарията на Вирджинските острови преустанови всички...
17/03/2025

100 автокъщи са засегнати о...

Уебсайтовете на повече от 100 автокъщи...
16/03/2025

Фишинг имейл от Coinbase за...

Широкомащабна фишинг атака в Coinbase се...
Последно добавени
25/03/2025

Нарушаването на данните на ...

Базираната в Тенеси компания Numotion, която...
25/03/2025

ДНК на милиони потребители ...

Компанията за ДНК тестове 23andMe подаде...
25/03/2025

300 арестувани при потушава...

Повече от 300 заподозрени бяха арестувани...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!