ФБР: APT-группа проникла в госструктуры США через дыру в Fortinet VPN

ФБР: APT-группа проникла в госструктуры США через дыру в Fortinet VPN

ФБР: APT-группа проникла в госструктуры США через дыру в Fortinet VPN

Федеральное бюро расследований (ФБР) раскрыло способ проникновения зарубежных киберпреступников в сети государственных структур США. Оказалось, что злоумышленники использовали уязвимости в непропатченных установках Fortinet VPN.

За кибератаками стояла APT-группировка, действовавшая в интересах иностранного правительства, считает Вашингтон. Властям удалось обнаружить присутствие киберпреступников в мае 2021 года.

«Мы предупреждаем об активности APT-группы, эксплуатирующей уязвимости в Fortinet VPN. В мае этого года злоумышленники использовали эти бреши для проникновения на веб-сервер, где базировался домен муниципальных органов власти», — пишет (PDF) ФБР.

Специалисты считают, что киберпреступники проникли в сеть и создали аккаунт с именем «elie», что позволило им закрепиться в целевой системе. Такое имя атакующие выбрали неслучайно — оно было похоже на уже существующие в системе учётные записи. Помимо «elie», злоумышленники использовали «ellie» и «WADGUtilityAccount».

ФБР также привело список инструментов, которые киберпреступники задействовали в ходе целевой атаки. Выглядит он так:

  • Mimikatz  — для кражи учётных данных;
  • MinerGate — для майнинга криптовалюты;
  • WinPEAS — для повышения прав;
  • SharpWMI;
  • BitLocker — для шифрования данных;
  • WinRAR — для архивации;
  • FileZilla — для передачи файлов.

Ещё в апреле Агентство по кибербезопасности и защите инфраструктуры (CISA) предупреждало об опасности уязвимостей в продуктах Fortinet.

То же самое подчёркивали эксперты «Лаборатории Касперского», расследовавшие киберинцидент с участием программы-вымогателя Cring. По их словам, атакующие использовали известную уязвимость в VPN-серверах FortiGate.

Роскомнадзор экономит ресурсы, замедляя Telegram

Мощностей технических средств противодействия угрозам (ТСПУ), которые Роскомнадзор использует для ограничения доступа к ресурсам, по мнению экспертов, оказалось недостаточно для одновременного воздействия на несколько крупных платформ. В результате ведомству приходится применять альтернативные технические методы.

Как считают эксперты, опрошенные РБК, именно этим может объясняться исчезновение домена YouTube из DNS-серверов Роскомнадзора, о котором накануне сообщил телеграм-канал «Эксплойт».

Управляющий директор инфраструктурного интегратора «Ультиматек» Джемали Авалишвили в комментарии РБК связал ситуацию с началом замедления Telegram:

«Фактически подконтрольные Роскомнадзору DNS-серверы перестали возвращать корректные адреса для домена youtube.com, что привело к невозможности подключения пользователей. Такой метод — часть технического арсенала Роскомнадзора для ограничения доступа к “неугодным” ресурсам. Он не нов и применяется в России наряду с блокировкой IP-адресов и пакетной фильтрацией».

Независимый эксперт телеком-рынка Алексей Учакин пояснил, что подобный подход может использоваться для экономии ресурсов, которых недостаточно для одновременного замедления двух крупных платформ:

«Поскольку все провайдеры обязаны использовать национальную систему доменных имен, то есть DNS-серверы под контролем Роскомнадзора, фактически появляется грубый, но достаточно надежный “выключатель” YouTube на территории России. При этом даже такая мера не перекрывает все способы обхода блокировок».

Замедление Telegram в России началось 10 февраля — об этом сначала сообщили СМИ со ссылкой на источники, а затем информацию официально подтвердил Роскомнадзор. Однако жалобы пользователей на снижение скорости работы мессенджера появились еще 9 февраля.

RSS: Новости на портале Anti-Malware.ru