الأحدث

أهم 12 عيبًا أمنيًا يستغلها قراصنة التجسس الروس في البرية

قراصنة التجسس
قراصنة التجسس

 عملاء الإنترنت التابعون لجهاز المخابرات الخارجية الروسية (SVR) قامو بتغيير تكتيكاتهم ردًا على الكشف العلني السابق عن أساليب الهجوم التى تمت سابقا ، وفقًا لاستشارة جديدة نشرتها بالاشتراك مع وكالات الاستخبارات من المملكة المتحدة والولايات المتحدة يوم الجمعة25 يونيو.

حيث قال المركز الوطني للأمن السيبراني (NCSC) : "يبدو أن مشغلي الإنترنت في SVR قد استجابوا ; من خلال تغيير TTPs في محاولة لتجنب الكثير من جهود الكشف والمعالجة من قبل المدافعين عن الشبكة" .

ويتضمن ذلك نشر أداة مفتوحة المصدر تسمى Sliver  للحفاظ على وصولهم إلى الضحايا المعرضين للخطر وكذلك الاستفادة من عيوب ProxyLogon في خوادم Microsoft Exchange  لإجراء أنشطة ما بعد الاستغلال.

حيث يأتي هذا التطور في أعقاب إسناد الجهات الفاعلة المرتبطة بـ SVR إلى هجوم سلسلة التوريد SolarWinds  الشهر الماضيويتم تعقب الخصم أيضًا تحت ألقاب مختلفة ، مثل Advanced Persistent Threat 29 (APT29) و Dukes و CozyBear و Yttrium.

كان الإسناد مصحوبًا أيضًا بتقرير فني يوضح بالتفصيل خمس نقاط ضعف كانت مجموعة APT29 التابعة لـ SVR تستخدمها كنقاط وصول أولية للتسلل إلى الكيانات الأمريكية والأجنبية.


·         CVE-2019-9670 - مجموعة التعاون Synacor Zimbra


·         CVE-2019-11510 - Pulse Secure Pulse Connect Secure VPN


·         CVE-2019-19781 - بوابة وحدة التحكم في تسليم تطبيق Citrix والبوابة


·         CVE-2018-13379 - Fortinet FortiGate VPN


·         CVE-2020-4006 - برنامج VMware Workspace ONE Access


وقال المركز إن "SVR يستهدف المنظمات التي تتماشى مع مصالح الاستخبارات الأجنبية الروسية ، بما في ذلك الأهداف الحكومية والمفكّرة والسياسات والطاقة ، بالإضافة إلى المزيد من الاستهداف المقيّد بالوقت ، على سبيل المثال استهداف لقاح COVID-19 في عام 2020.

تبع ذلك إرشادات منفصلة في 26 أبريل ألقت مزيدًا من الضوء على التقنيات المستخدمة من قبل المجموعة لتنظيم عمليات الاقتحام ، وإحصاء رش كلمات المرور ، واستغلال عيوب اليوم صفر ضد أجهزة الشبكة الخاصة الافتراضية (على سبيل المثال ، CVE-2019-19781) للحصول على الوصول إلى الشبكة ونشر برنامج Golang الضار المسمى WELLMESS لنهب الملكية الفكرية من العديد من المنظمات المشاركة في تطوير لقاح COVID-19.

الآن وفقًا لـ NCSC ، تمت إضافة سبع نقاط ضعف أخرى إلى هذا المزيج ، مع ملاحظة أن APT29 من المرجح أن تقوم "بسرعة" بتسليح نقاط الضعف العامة التي تم إصدارها مؤخرًا والتي يمكن أن تتيح الوصول الأولي إلى أهدافها.

·         CVE-2019-1653 - موجهات Cisco Small Business RV320 و RV325


·         CVE-2019-2725 - خادم Oracle WebLogic


·         CVE-2019-7609 - كيبانا


·         CVE-2020-5902 - F5 Big-IP


·         CVE-2020-14882 - خادم Oracle WebLogic


·         CVE-2021-21972 - برنامج VMware vSphere


·         CVE-2021-26855 - خادم Microsoft Exchange


وقالت الوكالة: "يجب على المدافعين عن الشبكة ضمان تطبيق التصحيحات الأمنية على 

ليست هناك تعليقات