Нападения этнического государства на правительство, коммерческие объекты сохраняются

нападение

Последняя Глобальная Угроза CrowdStrike Отчет Intel детализирует среду угрозы 2014 года и идентифицирует главное вредоносное инструменты и программное обеспечение, применяемые поддержанными национальным страной деятелями угрозы.Отчет Intel Угрозы CrowdStrike 2014 года сейчас дешёв, проливая свет на соперников угрозы, в особенности те, которые являются поддержанным этническим страной и наступление на организации во всем мире.CrowdStrike дает имена деятелям угрозы, которых он отслеживает с разными животными, обращающимися к разным местам происхождения, таким, что атакующим из Китая дают имя, которое включает Panda, и те из России Связаны с переносом.

Одно определенное наступление, которое CrowdStrike отследил в 2014, было от деятеля угрозы, которого это идентифицировало как Ураганная Panda. Дмитрий Алперович, учредитель и CTO CrowdStrike, заявили, что Ураганная деятельность группы Panda оказывает помощь выделить весьма постоянную природу соперников этнического страны.

«Мы боролись против Ураганной Panda за набор отечественных клиентов в течение громадной части года», сообщил Алперович eWEEK.В одном инциденте, что детализировал Alperovitch, была одна определенная компания, которая была сперва предназначена Ураганной Panda летом 2013 года. Та компания не идентифицировала это, она была нарушена до апреля 2014, в то время как она привлекла CrowdStrike.

Ураганная несколько Panda имела полные учетные эти администратора к среде жертвы и бродила около сети по желанию.Алперович заявил, что сброс пароля был выполнен в сети компании, чтобы вышибить Ураганную Panda из сети.

К началу лета 2014 сеть была чистой и лишенной Ураганной Panda. По словам Алперовича, что было весьма интересно, был тем, что случилось после июня 2014.

«Соперник в этом случае, как имеет место во многих инцидентах, которые мы видим, просто не планировал и шел к себе, будучи вышибленным из сети», сообщил он. «Атакующие сделали вывод, что они должны были отыскать путь назад в сеть, потому, что у них была миссия выполнить».Та миссия была в том, чтобы похитить данные, так, они имели возможность достигнуть собственных целей аналитики. В течение следующих шести месяцев Ураганная Panda постаралась возвратить доступ к сети клиента каждый день.

«Мы видели опробованные проникновения ежедневно, и мы видели трансформации в тактике», сообщил Алперович.Осенью 2014 года Ураганная Panda подняла собственную стратегию и в октябре постаралась применять сеть при помощи уязвимости нулевого дня ядра Windows.

Полная персистентность Ураганной Panda оказывает помощь проиллюстрировать главный тезис, что говорит Алперович, принципиально важно для понимания.«Довольно много организаций имеют тенденцию думать о проникновениях как о дискретных событиях – Вы взламываетесь, Вы очищаете его, и Вы объявляете победу», сообщил он.Реальность, он сообщил, то, что это – продолжительный путь, где, в случае если организация обнаруживает, что это было использовано деятелем угрозы этнического страны как Ураганная Panda, возможности пребывают в том, что они не планируют отпускать.

«Это будет похожим собаку с костью», сообщил Алперович. «Они продолжат прибывать после Вас, пока они не возьмут то, что они желают, и организации должны готовиться к продолжительному нападению».Деятели угрозы этнического страны лишь следуют за правительственными целями также.

Разглядываемый вопрос есть высококлассным нападением на Сони Pictures, которую FBI приписало Северной Корее. Алперович подчернул, что в его опыте были нападения поддержанными национальным страной группами угрозы против коммерческих фирм в течение прошлого десятилетия.«На каждую наибольшую компанию, которая имеет полезную интеллектуальную собственность через все секторы, есть ли это разработкой, денежной либо здравоохранение, воздействуют поддержанные национальным страной нападения», сообщил он.

Шон Майкл Кернер есть главным редактором eWEEK и InternetNews.com. Следуйте за ним в Твиттере @TechJournalist.