BlackTech: routerek kihasználása

Editors' Pick

A Kínai Népköztársasághoz kapcsolt BlackTech fenyegetési szereplő képes a routerek firmware-ének észlelés nélküli módosítására, valamint az útválasztók tartomány-bizalmi kapcsolatainak kihasználására, az Egyesült Államok Nemzetbiztonsági Ügynöksége (NSA), az Egyesült Államok Szövetségi Nyomozóirodája (FBI), az Egyesült Államok Kiberbiztonsági és Infrastruktúra Biztonsági Ügynöksége (CISA), a Japán Nemzeti Rendőrségi Ügynökség (NPA) és a Japán Nemzeti Események Készültség és Stratégiai Központ A for Cybersecurity (NISC)  közös kiadvány szerint.

A BlackTech (Palmerworm, Temp.Overboard, Circuit Panda és Radio Panda) szereplői kormányzati, ipari, technológiai, média-, elektronikai és telekommunikációs szektorokat vettek célba, köztük az Egyesült Államok és Japán hadseregét támogató szervezeteket is. A BlackTech szereplői egyedi rosszindulatú programokat, kettős felhasználású eszközöket és living off the land taktikákat használnak, például letiltják a naplózást az útválasztókon, hogy elrejtsék műveleteiket. A kiadott kiberbiztonsági tanács részletezi a BlackTech taktikáját, technikáit és eljárásait (TTP), amely rávilágít arra, hogy a multinacionális vállalatoknak felül kell vizsgálniuk az összes leányvállalati kapcsolatot, ellenőrizniük kell a hozzáférést, és fontolóra kell venniük a Zero Trust modellek alkalmazását, hogy korlátozzák a lehetséges BlackTech-kompromisszum mértékét.

FORRÁS