Five Eyes Alliance acusa al APT40 chino de piratear redes gubernamentales

Iniciado por AXCESS, Julio 12, 2024, 02:00:04 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

¡Australia no está sola! Los Cinco Ojos (EE.UU., Reino Unido, Canadá y Nueva Zelanda), junto con Japón y Corea del Sur, unen fuerzas para culpar a un grupo de hackers patrocinado por el Estado chino (APT40) de infiltrarse en las redes gubernamentales. Esta alerta global insta a medidas de ciberseguridad más estrictas para combatir la rápida explotación de vulnerabilidades.

Australia ha recibido el respaldo de Estados Unidos, Reino Unido, Canadá, Alemania, Japón, Nueva Zelanda y Corea del Sur al culpar a los actores de amenazas patrocinados por el estado chino, APT40, también conocido como GADOLINIUM, BRONZE o TEMP.Periscope por piratear las redes gubernamentales.

Esta acusación está respaldada por un aviso conjunto que arroja luz sobre las tácticas, técnicas y procedimientos (TTP) de APT40.

El aviso de seguridad, que incluye dos informes de investigación anónimos del Centro Australiano de Seguridad Cibernética de la Dirección de Señales de Australia, revela que APT40 se ha centrado en explotar vulnerabilidades de software recientemente descubiertas, a menudo pocas horas después de su publicación. Los expertos en seguridad australianos desempeñaron un papel crucial en la investigación de dos intrusiones exitosas de APT40.

Vale la pena señalar que, en octubre de 2023, el Grupo de Análisis de Amenazas (TAG) de Google incluyó a la pandilla APT40 entre los grupos patrocinados por el estado que explotaron una vulnerabilidad de día cero de WinRAR durante ese período.

Se ha descubierto que el actor de amenazas, conocido por sus actividades de ciberespionaje, tiene un interés particular en comprometer las credenciales de cuentas privilegiadas. APT40 también demuestra una preferencia por utilizar dispositivos de oficina pequeña/oficina en el hogar (SOHO) al final de su vida útil (EOL) o sin parches como punto de lanzamiento para sus ataques.

Según las agencias que redactaron el aviso, se espera que APT40 continúe utilizando exploits de prueba de concepto (PoC) para nuevas vulnerabilidades de alto perfil a las pocas horas o días de su lanzamiento público. Esto resalta la urgencia de que los equipos de seguridad de todo el mundo prioricen y se preparen para parches de emergencia para mitigar los riesgos que plantean amenazas que evolucionan tan rápidamente.

Ken Dunham, Director de Amenazas Cibernéticas de la Unidad de Investigación de Amenazas de Qualys, comentó sobre el desarrollo y enfatizó la carrera crítica entre parchear vulnerabilidades y los actores de amenazas que utilizan exploits como armas.

Afirmó: "La condición de carrera para ganar la guerra de los parches es real, especialmente para los grupos de estados-nación como APT40 que convierten los exploits en armas pocas horas o días después del lanzamiento del parche. Los equipos de seguridad que saben que APT40 es una amenaza importante deben ser diligentes en la aplicación de parches y tener preparación y priorización de parches de emergencia, algo esencial para eliminar riesgos".

En respuesta al aviso, las organizaciones deben asignar tiempo y recursos para fortalecer sus defensas de ciberseguridad, capacitar a los empleados, priorizar la gestión de parches y permanecer alerta contra posibles ataques.

Fuente:
HackRead
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta