NSA sagt, Russland habe “Brute-Force”-Methoden verwendet, um Passwörter zu erraten und Zugang zu Regierungsbehörden zu erhalten

0

Geheimdienste in den USA und Großbritannien haben am Donnerstag Ergebnisse veröffentlicht, in denen beschrieben wird, wie russische Agenten “brute force” einsetzten, um Zugang zu staatlichen Cloud-Diensten zu erhalten, die von Hunderten von Behörden, Energieunternehmen und anderen Organisationen genutzt werden.

Die US-amerikanische National Security Agency (NSA) veröffentlichte einen Hinweis, dass die Angriffe mit dem GRU, dem russischen Militärgeheimdienst, in Verbindung standen, der auch mit großen internationalen Cyberangriffen und Versuchen in Verbindung gebracht wurde, die US-Wahlen 2016 und 2020 zu kompromittieren.

Die Angriffe beinhalten das automatisierte “Besprühen” von Websites mit potenziellen Passwörtern, bis Hacker eindringen.Laut NSA-Gutachten sollten Unternehmen vernünftige Cyberhygiene-Methoden wie Multi-Faktor-Authentifizierung und sichere Passwörter implementieren.

Weitere Berichte von Associated Press finden Sie unten:

Ausgestellt währendeine verheerende Welle von Ransomware-Angriffen auf Regierungen und wichtige Infrastrukturen, offenbart die Empfehlung keine spezifischen Ziele der Kampagne oder ihren mutmaßlichen Zweck, sondern sagt nur, dass Hacker Hunderte von Organisationen weltweit ins Visier genommen haben.In einer Erklärung sagte Rob Joyce, Direktor für Cybersicherheit der NSA, dass die Kampagne “wahrscheinlich auf globaler Ebene im Gange” sei.Source-Tool, das ursprünglich von Google entwickelt wurde, um Cloud-Dienste zu verwalten, mindestens seit Mitte 2019 bis Anfang dieses Jahres.Während ein “erheblicher Teil” der versuchten Einbrüche auf Organisationen abzielte, die die Office 365-Cloud-Dienste von Microsoft nutzten, verfolgten die Hacker auch andere Cloud-Anbieter und E-Mail-Server, so die NSA.

DieDie USA beschuldigen Russland seit langem, Cyberangriffe zur Spionage, zur Verbreitung von Desinformation und zur Störung von Regierungen und wichtigen Infrastrukturen zu nutzen und zu tolerieren.Die russische Botschaft in Washington reagierte am Donnerstag nicht sofort auf eine Bitte um Stellungnahme.

Joe Slowik, ein Bedrohungsanalyst bei der Netzwerküberwachungsfirma Gigamon, sagte, die von der NSA am Donnerstag beschriebene Aktivität zeige, dass die GRU weiter gestrafft habeeine bereits beliebte Technik, um in Netzwerke einzubrechen.Er sagte, es scheint sich mit der Berichterstattung des Energieministeriums über Brute-Force-Eindringversuche Ende 2019 und Anfang 2020 zu überschneiden, die auf den US-Energie- und Regierungssektor abzielen, und ist sich der US-Regierung anscheinend seit einiger Zeit bewusst.

Slowik sagte, die Verwendung von Kubernetes “ist sicherlich ein bisschen einzigartig, obwohl es für sich genommen nicht besorgniserregend erscheint”. Er sagte, die Brute-Force-Methode und die seitliche Bewegung innerhalb von Netzwerken, die von der NSA beschrieben werden, seien bei staatlich unterstützten weit verbreitetHacker und kriminelle Ransomware-Banden, die es der GRU ermöglichen, sich mit anderen Akteuren zu vermischen.

Das FBI und die Cybersecurity and Infrastructure Security Agency schlossen sich der Beratung an, ebenso wie das britische National Cyber ​​Security Centre.

Die GRU wurde in den letzten Jahren wiederholt von US-Beamten mit einer Reihe von Hacker-Vorfällen in Verbindung gebracht.Im Jahr 2018 beschuldigte das Büro von Sonderermittler Robert Mueller 12 Offiziere des Militärgeheimdienstes, E-Mails der Demokraten gehackt zu haben, die dann von WikiLeaks veröffentlicht wurden, um Hillary Clintons Präsidentschaftswahlkampf zu schaden und das Angebot von Donald Trump zu erhöhen.

Kürzlich kündigte das Justizministerium im vergangenen Herbst Anklagen gegen GRU-Beamte wegen Cyberangriffen an, die auf eine französische Präsidentschaftswahl, die Olympischen Winterspiele in Südkorea und amerikanische Unternehmen abzielten.

Im Gegensatz zum russischen Auslandsgeheimdienst SVR, das für die Hacking-Kampagne von SolarWinds verantwortlich gemacht wird und darauf achtet, in seinen Cyber-Operationen nicht entdeckt zu werden, hat die GRU die schädlichsten Cyberangriffe aller Zeiten durchgeführt, darunter zwei auf das ukrainische Stromnetz und der NotPetya-Virus von 2017, der mehr verursacht hatmehr als 10 Milliarden US-Dollar Schaden weltweit.

GRU-Mitarbeiter waren auch an der Verbreitung von Desinformationen im Zusammenhang mit der Coronavirus-Pandemie beteiligt, haben US-Beamte behauptet.Und eine amerikanische Geheimdienstbewertung vom März besagt, dass die GRU 2019 und 2020 versucht hat, Menschen in der US-Politik zu überwachen, und wahrscheinlich eine Phishing-Kampagne gegen Tochtergesellschaften des ukrainischen Energiekonzerns Burisma durchgeführt hat.Tekk.tv-Nachrichten

Share.

Leave A Reply