Mandiant İstihbarat Şefi, Çin'in ABD'nin Kritik Altyapısındaki 'Volt Typhoon' Hackerları Konusunda Alarm Verdi
Mandiant'ın Baş analisti, kritik altyapı savunucularını, Guam ve Amerika Birleşik Devletleri'ndeki hedeflere yönelik bir dizi kaş kaldırma saldırısına yakalanan Çin hükümeti destekli bir bilgisayar korsanlığı ekibi olan Volt Typhoon'un izlerini bulmak ve kaldırmak için çalışmaya çağırıyor.
Mandiant Intelligence'ın baş analisti John Hultquist, kritik altyapı siperlerindeki savunucuların, Guam ve Amerika Birleşik Devletleri'ndeki hedeflere yönelik bir dizi kaş kaldırma saldırısına yakalanan Çin hükümeti destekli bir bilgisayar korsanlığı ekibi olan Volt Typhoon'un izlerini bulmak ve kaldırmak için acilen çalışması gerektiğini söyledi.
Salı günü Atlanta'da düzenlenen SecurityWeek'in 2023 ICS Siber Güvenlik Konferansı'nda bir açılış sohbetinde konuşan Hultquist, Volt Typhoon kampanyasının "kritik altyapı tesislerinin çok kasıtlı olarak hedef alınmasını" içerdiğini ve çoğunlukla ekonomik casusluk ve IP hırsızlığı ile tanınan Çinli bilgisayar korsanlığı ekiplerinin büyük bir değişimini temsil ettiğini söyledi.
"Bu Volt Typhoon aktivitesi onlar için yepyeni bir şey. Hultquist, "Çin'den kritik altyapı alanında çok fazla kasıtlı hedefleme görmedik" dedi. "Bazen, onları iktidarı araştırırken yakalayacağız, ancak bu, radarın altında kalacak şekilde birçok kritik altyapıya sızmak için kasıtlı, uzun vadeli bir girişimdir."
Volt Typhoon kampanyası ilk olarak Microsoft tarafından Guam'daki kritik altyapının kasıtlı olarak hedef alınmasıyla işaretlendi, bu keşif kaşları kaldırdı çünkü küçük ada gelecekteki bir Çin / Tayvan askeri çatışmasının önemli bir parçası olarak kabul ediliyor.
"Guam'da bulundular, ancak telekomünikasyon ve lojistik de dahil olmak üzere Amerika Birleşik Devletleri'nin her yerinde keşfedildiler. Microsoft, bunların enerji ve su sektörlerinde de bulunduğunu belirtti" dedi.
"NSA, bunun arkasındaki teorilerinin, bir savaş senaryosu durumunda yıkıcı bir olay yaratma olasılığını araştırdıklarını belirtti. Bunu doğrulayacak istihbarata sahip olmasam da, kritik altyapının kasıtlı olarak hedef alınması bunu bizim için bir öncelik haline getiriyor. Bu, özellikle operasyonel güvenlikleri üzerinde ne kadar sıkı çalıştıkları, botnet'leri ve radarın altında kalmak için sıfır günleri kullandıkları göz önüne alındığında endişe verici," diye ekledi Hultquist.
Volt Typhoon, "güvenlik ihlali sonrası kimlik bilgilerine erişim ve ağ sistemi keşfine odaklanan gizli ve hedefli kötü amaçlı etkinlik" olarak kamuya açık bir şekilde belgelenmiştir.
Yazılım devi, APT keşfini belgeleyen bir notta, "Microsoft, bu [Çin siber casusluk] kampanyasının, gelecekteki krizler sırasında Amerika Birleşik Devletleri ile Asya bölgesi arasındaki kritik iletişim altyapısını bozabilecek yeteneklerin geliştirilmesini sürdürdüğünü ılımlı bir güvenle değerlendiriyor" dedi.
2021'in ortalarından bu yana aktif olan grup, iletişim, üretim, kamu hizmetleri, ulaşım, inşaat, denizcilik, hükümet, bilgi teknolojisi ve eğitim sektörlerini kapsayan çok çeşitli kuruluşlardan ödün verdi.
Hultquist, savunucuları, üst düzey saldırganlar için önemli bir giriş noktası sağlayan internete yönelik uç cihazlar ve ağ yönlendiricileri için yama ve risk azaltma işlemlerine öncelik vermeye çağırdı.
Volt Typhoon söz konusu olduğunda, saldırganların minimum kötü amaçlı yazılım kullanımıyla komuta ve kontrol için botnet'lerden yararlandığını ve onları avlamayı gerçekten zorlaştırdığını belirtti.
"Şu anda gerçekten iki şeye dikkat etmelisin. Biri Volt Typhoon durumu; Amerika Birleşik Devletleri'nin her yerinde. Açıkça kazıldılar ve onların kökünü kazımak zorunda kalacağız. İkincisi ise Ortadoğu'daki mevcut durum. Amerika Birleşik Devletleri yoğun bir şekilde işin içindedir ve bu nedenle, muhtemelen İran'dan bir tür yanıt olasılığı meşrudur. Bunu da aklımızda tutmalıyız. Biraz telemetri görmeye başlıyorsunuz; Şüphesiz oyundalar."
Benzer Haberler
Kötü Şöhretli Hacker Grubu TeamTNT, Kripto Madenciliği İçin Yeni Bulut Saldırıları Başlattı
Fidye Yazılımı Çeteleri, Son Saldırılarda Kurbanları Korkutmak İçin LockBit'in Ününü Kullanıyor
Bumblebee ve Latrodectus Kötü Amaçlı Yazılım Gelişmiş Kimlik Avı Stratejileriyle Geri Dönüyor
Dikkat: Sahte Google Meet Sayfaları, Devam Eden ClickFix Kampanyasında Bilgi Hırsızları Sağlıyor
Astaroth Banking Kötü Amaçlı Yazılımı, Hedef Odaklı Kimlik Avı Saldırısıyla Brezilya'da Yeniden Ortaya Çıktı
FASTCash Kötü Amaçlı Yazılımının Yeni Linux Varyantı, ATM Soygunlarında Ödeme Anahtarlarını Hedefliyor
Çin, ABD'yi kendi bilgisayar korsanlığı kampanyalarını gizlemek için Volt Typhoon'u üretmekle suçluyor
Yeni Gorilla Botnet, 100 Ülkede 300.000'den Fazla DDoS Saldırısı Başlattı