Добавить в корзинуПозвонить
Найти в Дзене
CISOCLUB

Кибершпионаж Silk Typhoon: угроза из 90 IP-адресов

Недавние наблюдения компании GreyNoise выявили, что более 90 уникальных IP-адресов угроз активно используют конкретные CVE, связанные с китайской группой кибершпионажа, известной как Silk Typhoon. Это открытие поднимает важные вопросы о текущем состоянии кибербезопасности и уязвимости организаций. Отмеченные операции были идентифицированы без прямой связи с Silk Typhoon. Используемые уязвимости включают: Время проведения этих атак является ключевым, так как они произошли сразу после выхода отчета Microsoft о стратегическом повороте Silk Typhoon в направлении атак на IT-цепочки поставок. В дополнение к этому, недавние судебные иски властей США против предполагаемых сотрудников Silk Typhoon, вовлеченных в схему найма хакеров, подчеркивают изменяющийся ландшафт угроз, связанных с этой группой. В условиях растущих угроз GreyNoise призывает организации обратить внимание на следующие стратегии смягчения последствий: Следуя этим рекомендациям, организации смогут значительно снизить риски, свя
Оглавление
   Источник: www.greynoise.io
Источник: www.greynoise.io

Недавние наблюдения компании GreyNoise выявили, что более 90 уникальных IP-адресов угроз активно используют конкретные CVE, связанные с китайской группой кибершпионажа, известной как Silk Typhoon. Это открытие поднимает важные вопросы о текущем состоянии кибербезопасности и уязвимости организаций.

Критические уязвимости в действии

Отмеченные операции были идентифицированы без прямой связи с Silk Typhoon. Используемые уязвимости включают:

  • CVE-2021-26855 — уязвимость для подделки запросов на стороне сервера Exchange ProxyLogon (SSRF);
  • CVE-2021-44228 — известная как уязвимость Log4Shell, связанная с удаленным выполнением кода Apache Log4j (RCE);
  • CVE-2024-3400 — уязвимость RCE в PAN-OS GlobalProtect.

Контекст атак и правовые последствия

Время проведения этих атак является ключевым, так как они произошли сразу после выхода отчета Microsoft о стратегическом повороте Silk Typhoon в направлении атак на IT-цепочки поставок. В дополнение к этому, недавние судебные иски властей США против предполагаемых сотрудников Silk Typhoon, вовлеченных в схему найма хакеров, подчеркивают изменяющийся ландшафт угроз, связанных с этой группой.

Рекомендации по смягчению последствий

В условиях растущих угроз GreyNoise призывает организации обратить внимание на следующие стратегии смягчения последствий:

  • Оперативное применение исправлений для исправления CVE-2021-26855, CVE-2021-44228 и CVE-2024-3400;
  • Использование интеллектуальных тегов GreyNoise и возможностей фильтрации для выявления и блокировки вредоносных IP-адресов, связанных с этими CVE;
  • Отключение ненужных интернет-сервисов;
  • Внедрение надежных мер аутентификации, таких как многофакторная аутентификация (MFA);
  • Эффективная сегментация сетей, чтобы ограничить перемещение по сети в случае нарушения.

Следуя этим рекомендациям, организации смогут значительно снизить риски, связанные с активными кампаниями кибершпионов и уязвимостями, выявленными GreyNoise.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Оригинал публикации на сайте CISOCLUB: "Кибершпионаж Silk Typhoon: угроза из 90 IP-адресов".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube | X.