Mandiant İstihbarat Şefi, Çin'in ABD'nin Kritik Altyapısındaki 'Volt Typhoon' Hackerları Konusunda Alarm Verdi

Mandiant Intelligence'ın baş analisti John Hultquist, kritik altyapı siperlerindeki savunucuların, Guam ve Amerika Birleşik Devletleri'ndeki hedeflere yönelik bir dizi kaş kaldırma saldırısına yakalanan Çin hükümeti destekli bir bilgisayar korsanlığı ekibi olan Volt Typhoon'un izlerini bulmak ve kaldırmak için acilen çalışması gerektiğini söyledi.

Salı günü Atlanta'da düzenlenen SecurityWeek'in 2023 ICS Siber Güvenlik Konferansı'nda bir açılış sohbetinde konuşan Hultquist, Volt Typhoon kampanyasının "kritik altyapı tesislerinin çok kasıtlı olarak hedef alınmasını" içerdiğini ve çoğunlukla ekonomik casusluk ve IP hırsızlığı ile tanınan Çinli bilgisayar korsanlığı ekiplerinin büyük bir değişimini temsil ettiğini söyledi.

"Bu Volt Typhoon aktivitesi onlar için yepyeni bir şey. Hultquist, "Çin'den kritik altyapı alanında çok fazla kasıtlı hedefleme görmedik" dedi. "Bazen, onları iktidarı araştırırken yakalayacağız, ancak bu, radarın altında kalacak şekilde birçok kritik altyapıya sızmak için kasıtlı, uzun vadeli bir girişimdir."

Volt Typhoon kampanyası ilk olarak Microsoft tarafından Guam'daki kritik altyapının kasıtlı olarak hedef alınmasıyla işaretlendi, bu keşif kaşları kaldırdı çünkü küçük ada gelecekteki bir Çin / Tayvan askeri çatışmasının önemli bir parçası olarak kabul ediliyor.

"Guam'da bulundular, ancak telekomünikasyon ve lojistik de dahil olmak üzere Amerika Birleşik Devletleri'nin her yerinde keşfedildiler. Microsoft, bunların enerji ve su sektörlerinde de bulunduğunu belirtti" dedi.

"NSA, bunun arkasındaki teorilerinin, bir savaş senaryosu durumunda yıkıcı bir olay yaratma olasılığını araştırdıklarını belirtti. Bunu doğrulayacak istihbarata sahip olmasam da, kritik altyapının kasıtlı olarak hedef alınması bunu bizim için bir öncelik haline getiriyor. Bu, özellikle operasyonel güvenlikleri üzerinde ne kadar sıkı çalıştıkları, botnet'leri ve radarın altında kalmak için sıfır günleri kullandıkları göz önüne alındığında endişe verici," diye ekledi Hultquist.

Volt Typhoon, "güvenlik ihlali sonrası kimlik bilgilerine erişim ve ağ sistemi keşfine odaklanan gizli ve hedefli kötü amaçlı etkinlik" olarak kamuya açık bir şekilde belgelenmiştir.

Yazılım devi, APT keşfini belgeleyen bir notta, "Microsoft, bu [Çin siber casusluk] kampanyasının, gelecekteki krizler sırasında Amerika Birleşik Devletleri ile Asya bölgesi arasındaki kritik iletişim altyapısını bozabilecek yeteneklerin geliştirilmesini sürdürdüğünü ılımlı bir güvenle değerlendiriyor" dedi.

2021'in ortalarından bu yana aktif olan grup, iletişim, üretim, kamu hizmetleri, ulaşım, inşaat, denizcilik, hükümet, bilgi teknolojisi ve eğitim sektörlerini kapsayan çok çeşitli kuruluşlardan ödün verdi.

Hultquist, savunucuları, üst düzey saldırganlar için önemli bir giriş noktası sağlayan internete yönelik uç cihazlar ve ağ yönlendiricileri için yama ve risk azaltma işlemlerine öncelik vermeye çağırdı.

Volt Typhoon söz konusu olduğunda, saldırganların minimum kötü amaçlı yazılım kullanımıyla komuta ve kontrol için botnet'lerden yararlandığını ve onları avlamayı gerçekten zorlaştırdığını belirtti.

"Şu anda gerçekten iki şeye dikkat etmelisin. Biri Volt Typhoon durumu; Amerika Birleşik Devletleri'nin her yerinde. Açıkça kazıldılar ve onların kökünü kazımak zorunda kalacağız. İkincisi ise Ortadoğu'daki mevcut durum. Amerika Birleşik Devletleri yoğun bir şekilde işin içindedir ve bu nedenle, muhtemelen İran'dan bir tür yanıt olasılığı meşrudur. Bunu da aklımızda tutmalıyız. Biraz telemetri görmeye başlıyorsunuz; Şüphesiz oyundalar."

0 Yorum

Henüz Yorum Yapılmamıştır.! İlk Yorum Yapan Siz Olun

Yorum Gönder

Lütfen tüm alanları doldurunuz!

GamerMekanı

E-Bülten Aboneliği