hackers chineses seqüestrar serviço VPN comercial para lançar ciberataques

Pesquisa RSA

grupos de hackers estão utilizando um serviço de VPN comercial para mascarar ataques cibernéticos originários da China.

Na terça-feira na conferência Black Hat, em Las Vegas, RSA Research revelou a investigação ligada a um serviço VPN comercial oferecida na China. Terracotta apelidado pelos pesquisadores, o serviço VPN é composta por mais de 1500 nós de rede privada virtual (VPN) obtidos principalmente através da exploração de servidores baseados no Windows vulneráveis ​​utilizados por organizações legítimas.

Novos nós vítima de escravos estão constantemente adicionado ao Terracotta sem o conhecimento ou permissão de empresas legítimas que operam os servidores. O próprio serviço – oferecida através de uma variedade de diferentes marcas – é comercial e comercializado como uma maneira para as pessoas para contornar o programa de censura Grande Firewall da China. Além disso, Terracotta pode ajudar a mascarar os usuários on-line, que pode ser de valor inestimável para os indivíduos em um país onde os ativistas não provam popular com o partido no poder.

Como acessar Wi-Fi anonimamente a milhas de distância; Hammertoss: hackers russos alvo a nuvem, Twitter, GitHub na propagação de malware; Obtendo física: Um dispositivo de US $ 10 para clonar chaves de acesso RFID em movimento; sonhos Amazon de drones só de espaço aéreo; Army exoesqueletos treinar soldados para atirar; Hornet Tor alternativa para a navegação anônima de alta velocidade revelou

: China ‘Grande Cannon’: Tomando a censura através das fronteiras nacionais

Como você desaparecer online? Siga estes 10 passos para começar.

RSA diz nó de seqüestro é provável que seja uma maneira de cortar custos como Terracotta é oferecido para cerca de US $ 3 por mês para os consumidores chineses. Enquanto não há nenhuma evidência para sugerir o serviço comercial está ligado a ameaças atores em um sentido mais escura, a equipe descobriram uma série de técnicas avançadas ameaças persistentes grupos (APT), utilizando a VPN para seus próprios fins ilegais.

“Muitas vezes, os profissionais de segurança cibernética em grandes organizações (alvos prováveis ​​APT) irá restringir ou bloquear conhecido endereços IP de redes VPN comerciais. Os atores APT utilizando a rede Terracotta efetivamente superar esta linha de defesa, porque as práticas de terracota são fundamentalmente diferentes de redes VPN comerciais legítimos “, observa RSA.

“Para um potencial vítima APT, o tráfego que emana do nó Terracotta poderia aparecer tráfego como legítimo de uma organização nacional legítimo, quando na verdade essa organização é uma vítima Terracotta com um servidor infectado.”

As vítimas incluem uma cadeia de hotéis Fortune 500, universidades no Japão, Taiwan e os EUA, empresas de tecnologia, o Windows desenvolvedores de aplicativos empresariais e um escritório de advocacia. nós comprometidos estão localizados em países como os Estados Unidos, Coreia do Sul, Hong Kong, Rússia e Canadá.

Melhores práticas de 5 segurança em segurança on-line: A partir dos peritos; iPad Essential, iPhone Apps para viagens a negócios; Must-have iOS, Android aplicativos de produtividade; extensões do navegador Safari você nunca soube que precisava

Segurança; prisões do FBI supostos membros de Crackas com atitude para cortar funcionários gov’t EUA; segurança; WordPress pede que os usuários para atualizar agora para corrigir falhas de segurança críticas; segurança; Casa Branca nomeia primeiro CIO Federal de Segurança; Segurança; Pentágono criticado por cibernético resposta -emergency pelo cão de guarda do governo

Grupos, incluindo profunda Panda estiver usando o serviço para mascarar suas atividades. Descoberto em julho do ano passado, os atores de ameaças são acreditava ter quebrado em sistemas do governo dos EUA, a fim de fugir com listas de funcionários federais que solicitaram autorizações de segurança de nível superior. sofisticação e complexidade das operações dos indicados tal ataque poderia ser patrocinado pelo Estado, embora as autoridades chinesas rejeitou tais alegações.

Como tanto o tráfego legítimo e APT está fluindo através de redes da VPN, conhecer o que é legítimo eo que não é é difícil – e joga a APT mãos do grupo como um resultado.

A equipe diz

“Uma onça de prevenção vale uma libra de cura.” Certamente este idioma desde a Ben Franklin aplica-se aos esforços para se defender contra esta classe de ameaças (não particularmente sofisticados, oportunistas, mas potencialmente muito caros).

RSA Research avalia que teve o firewall do Windows foi ativado, e conta o padrão ‘Administrador’ foi renomeado em cada um dos sistemas vítima examinados, os sistemas não teria sido comprometida com os métodos empregados por Terracotta.

Não é apenas estabelecer firewall e proteção básica do usuário em redes corporativas que devem ser monitorados para evitar que as empresas se tornarem vítimas de tais operações. A RSA também diz que outros na cadeia de abastecimento de negócios não estabeleceu proteção suficiente contra as ameaças digitais, e, portanto, tornar-se um risco periférico para as grandes empresas.

O negócio é agora um jogo em rede, e assim por entidades que estão ligadas na esfera corporativa de hoje tem que começar a se comunicar de forma mais eficaz e colaboração sobre segurança cibernética. Um elo fraco é tudo o que preciso.

Leia o relatório completo.

Leia mais: Top Picks

em imagens

prisões do FBI supostos membros de Crackas com atitude para cortar funcionários gov’t dos EUA

WordPress pede que os usuários para atualizar agora para corrigir falhas de segurança críticas

Casa Branca nomeia primeiro Chief Information Security Officer Federal

Pentágono criticado por resposta cyber-emergência por watchdog governo