Close Menu

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Facebook X (Twitter) Instagram
    Facebook X (Twitter) Instagram
    despertarcripto.com
    • Home
    • Blog
    • Criptomonedas
    • Blockchain
    • DeFi
    • Privacidad Cripto
    • NFT & Arte Digital
    • Airdrop
    • Educacional
    • Regulación
    • Seguridad
    despertarcripto.com
    Home»Seguridad»Boletín de seguridad de Ordr: actor cibernético patrocinado por el estado del tifón Volt – Fuente: securityboulevard.com
    Seguridad

    Boletín de seguridad de Ordr: actor cibernético patrocinado por el estado del tifón Volt – Fuente: securityboulevard.com

    despertarcripto.comBy despertarcripto.comFebruary 4, 2024No Comments6 Mins Read
    Share
    Facebook Twitter LinkedIn Pinterest Email

    Autores: Pandian G, Gowri Sunder Ravi, Srinivas Loke

    Resumen del aviso del FBI/CISA

    Actores con intenciones maliciosas, en particular el grupo Volt Typhoon, respaldado por la República Popular China, están manipulando enrutadores de pequeñas oficinas/oficinas domésticas (SOHO) explotando vulnerabilidades de software que los fabricantes deben abordar mediante ingeniería de software segura.

    Más específicamente, los actores del Volt Typhoon están utilizando fallas de seguridad en los enrutadores SOHO como trampolines para infiltrarse aún más en entidades de infraestructura crítica de EE. UU. La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) y la Oficina Federal de Investigaciones (FBI) han emitido esta advertencia debido a actividades de amenazas recientes y en curso.

    El FBI y la CISA instan a los fabricantes de enrutadores SOHO a incorporar funciones de seguridad en sus productos desde el principio y alientan a todos los usuarios de enrutadores SOHO a exigir estándares de seguridad más altos desde el principio.

    “Los piratas informáticos de China están apuntando a infraestructuras civiles estadounidenses críticas y preposicionándose para causar daños en el mundo real. a los ciudadanos y comunidades estadounidenses en caso de conflicto”, dijo el director del FBI, Christopher Wray. “El malware Volt Typhoon permitió a China esconderse mientras atacaba nuestros sectores de comunicaciones, energía, transporte y agua.“

    Una de las principales vulnerabilidades que ha explotado Volt Typhoon se encuentra en los routers Cisco y NetGear. El grupo utilizó estos enrutadores para enrutar el tráfico de su red, mejorando así el sigilo de sus operaciones y reduciendo los costos generales de adquisición de infraestructura.

    Información sobre Volt Typhoon: (También rastreado como Insidious Taurus)

    • Volt Typhoon es un actor patrocinado por el estado con sede en China, conocido por sus actividades de espionaje y recopilación de información. Ha estado activo desde mediados de 2021 y se ha dirigido a organizaciones de infraestructura crítica en los Estados Unidos. que abarca varios sectores, incluidos comunicaciones, manufactura, servicios públicos, transporte, construcción, marítimo, gobierno, TI y educación.
    • Volt Typhoon emplea una variedad de tácticas, técnicas y procedimientos (TTP) para lograr sus objetivos. Una de sus principales estrategias es el uso de Técnicas de “vivir de la tierra”que implican el uso de herramientas integradas de administración de red para realizar sus objetivos. Esta estrategia permite al actor evadir la detección mezclándose con las actividades normales del sistema y de la red de Windows, evitando alertas de productos de detección y respuesta de endpoints (EDR) y limitando la cantidad de actividad capturada en las configuraciones de registro predeterminadas.
    • También intentan integrarse en la actividad normal de la red enrutando el tráfico a través de equipos de red comprometidos para pequeñas oficinas y oficinas domésticas (SOHO), incluidos enrutadores, firewalls y hardware VPN.
    • Las estrategias de mitigación contra Volt Typhoon incluyen identificar y examinar la actividad de las cuentas comprometidas, cerrar o cambiar las credenciales de las cuentas comprometidas e implementar un monitoreo del comportamiento para detectar actividad que utiliza canales de inicio de sesión normales y binarios del sistema.
    • De importancia es el “KV-Botnet”, revelado en uninforme de los laboratorios Black Lotus de Lumenestá diseñado para infectar dispositivos de red de pequeñas oficinas domésticas (SOHO) al final de su vida útil desarrollados por al menos, entre otros, cuatro proveedores diferentes. Viene construido con una serie de mecanismos sigilosos y la capacidad de extenderse más a redes de área local (LAN). Microsoft ha confirmado que muchos de los dispositivos incluyen los fabricados por ASUS, Cisco, D-Link, NETGEAR y Zyxel.
    • Desde al menos febrero de 2022, KV-Botnet ha infectado principalmente enrutadores SOHO como el Cisco RV320, DrayTek Vigor y Netgear ProSafe líneas de productos. A partir de mediados de noviembre se amplió para explotar Cámaras IP desarrolladas por Axis Communications.
    • Microsoft evalúa la “La campaña Volt Typhoon persigue el desarrollo de capacidades que podrían alterar la infraestructura crítica de comunicaciones entre los Estados Unidos y la región de Asia durante futuras crisis”.

    Fabricantes prohibidos

    La sección 889 de la Ley de Autorización de Defensa Nacional (NDAA) prohíbe el uso de fondos federales para comprar ciertos equipos o servicios de telecomunicaciones de fabricantes específicos. Estos fabricantes incluyen:

    • Compañía de tecnologías Huawei
    • Corporación de comunicaciones Hytera
    • Corporación ZTE
    • Compañía de tecnología Hangzhou Hikvision
    • Compañía de tecnología Dahua
    • Cualquier subsidiaria o afiliada de estas empresas.

    La Sección 889 también prohíbe al gobierno contratar con cualquier entidad que utilice ciertos equipos o servicios de telecomunicaciones producidos por estos fabricantes. Esta prohibición se aplica a todas las compras, independientemente del tamaño del contrato o pedido.

    Cómo ayuda Ordr

    Ver

    • Ordr descubre, clasifica y perfila automáticamente todos los dispositivos según el fabricante, la marca y el modelo.Detalles del dispositivo
    • Para este ataque, Ordr descubre los dispositivos que se sabe que están afectados, incluidos los de fabricantes como Axis, Netgear, Dray Tek, D-Link, Zyxel. Estos dispositivos se etiquetan automáticamente y se pueden rastrear fácilmente en el sistema.

    Etiquetas del sistema de pedidos

    etiquetas del sistema

    • Orden identifica y destaca los dispositivos de pequeñas oficinas/oficinas domésticas en nuestro entorno de clientes mencionados en los avisos y produce un informe csv/xlsx de descarga de dispositivos desde la pestaña de informes para que los clientes lo descarguen fácilmente, además de la capacidad de buscar dispositivos directamente desde la sección de etiquetas.

    Nota: Recomendaciones de agencias federales – Las agencias federales recomiendan que los dispositivos SOHO con acceso a Internet estén actualizados y sigan las pautas mencionadas en los avisos de las agencias gubernamentales.

    Saber

    • En tiempo real, Orden ‘s IP/IOC externo rastrea cada comunicación a IP/URL prohibidas.
    • Orden proporciona a fondo penetraciones en Ccategoría tráfico análisis que resalta los patrones de comunicación entre dispositivos y entidades externas, haciendo que sea más fácil ver los dispositivos que se comunican con la lista de pagprohibido Cpaíses, incluida China.

    clasificación

    • Orden utiliza una plataforma de inteligencia de amenazas basada en la nube donde la lista se actualiza continuamente y todas las comunicaciones se marcan en consecuencia en el Orden Tarjeta de amenaza de seguridad.
    • Orden Tiene un motor IDS que puede detectar ataques procedente del tifón Volt y generar alertas basado ohnorteanálisis de paquetes que se realizan transacciones a través del cable.
    • Regla IDS: Pedidos Los recolectores de datos de red procesan paquetes para una inspección profunda de paquetes y al mismo tiempo tiempo cheques para firmas y esta regla que detecta presencia de “Agente de usuario Volt Typhoon“ y genera una alarma de alta gravedad.
    • Orden también proporciona la capacidad de basar todas las comunicaciones en función del perfil, la ubicación, la función comercial o cualquier entidad personalizada utilizando nuestras técnicas de IA/ML. Orden puede desencadenar anomalías basadas en cualquier desviación observado para este tráfico.

    Genoma de flujo

    Seguro

    • Ordr permite segmentar los dispositivos afectados y limitar el acceso solo a comunicaciones imprescindibles según políticas de Confianza Cero.

    Otros enlaces útiles:

    1. Vivir de la tierrahttps://www.crowdstrike.com/cybersecurity-101/living-off-the-land-attacks-lotl/
    2. Alerta del fabricante del dispositivo CISA SOHO https://www.cisa.gov/sites/default/files/2024-01/SbD-Alert-Security-Design-Improvements-for-SOHO-Device-Manufacturers.pdf
    3. Ataque del tifón Volt https://www.darkreading.com/cloud-security/volt-typhoon-soho-botnet-infects-us-govt-entities
    4. Investigación del enrutador https://blog.lumen.com/routers-roasting-on-an-open-firewall-the-kv-botnet-investigation/
    5. Informe detallado de Security Scorecardhttps://www.securityweek.com/wp-content/uploads/2024/01/Volt-Typhoon.pdf
    6. Asesoramiento conjunto sobre ciberseguridad https://media.defense.gov/2023/May/24/2003229517/-1/-1/0/CSA_Living_off_the_Land.PDF
    7. Blog de Microsoft https://www.microsoft.com/en-us/security/blog/2023/05/24/volt-typhoon-targets-us-critical-infrastructure-with-living-off-the-land-techniques/
    8. Declaración del director de CISA https://www.cisa.gov/news-events/news/opening-statement-cisa-director-jen-easterly

    *** Este es un blog sindicado de Security Bloggers Network de Ordr Blog – Ordr escrito por Pandian Gnanaprakasam. Lea la publicación original en: https://ordr.net/blog/ordr-security-bulletin-volt-typhoon-state-sponsored-cyber-actor/

    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    despertarcripto.com
    • Website

    Related Posts

    Ex ingeniero de seguridad encarcelado a 3 años por robo de 12,3 millones de dólares en intercambios de criptomonedas

    April 14, 2024

    ¿Conoces la Dark Web?

    April 13, 2024

    Creador y vendedor de Firebird RAT arrestado en EE. UU. y Australia – Fuente: www.bleepingcomputer.com

    April 13, 2024

    CISA insta al restablecimiento inmediato de credenciales después de la infracción de Sisense

    April 13, 2024
    Add A Comment

    Leave A Reply Cancel Reply

    Latest Post

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Most Viewed
    Cripto

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    By despertarcripto.comMay 5, 2024

    Aplicación/ProtocoloUtilidadNotasbilletera xverseLa mejor billetera para STXFácil de usar y ofrece apuestas nativas con rendimiento en…

    Privacidad Cripto

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    By despertarcripto.comApril 14, 2024

    El cuarto evento de reducción a la mitad de Bitcoin está programado para el 22…

    Analisis de Mercado

    Los 7 principales fabricantes de baterías de iones de litio

    By despertarcripto.comApril 14, 2024

    Las baterías de iones de litio se han convertido en la piedra angular de los…

    DeFi

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    By despertarcripto.comApril 14, 2024

    1️⃣ Los criptomercados se ven en rojoLos criptomercados terminaron la semana en un mar rojo…

    About Us
    About Us

    Here is All information you will get related crypto Tech and many others
    Thank You!

    Facebook X (Twitter) Instagram
    Latest Post

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Must Viewed

    Las 10 principales monedas de privacidad: 101 blockchains

    April 12, 2024

    Las NFT intentan otro regreso: el volumen de ventas comerciales de NFT aumenta un 46% esta semana

    April 12, 2024

    Blog de IBM

    April 12, 2024

    Metacade desencadena los juegos Web3: la integración de cadenas múltiples une a la industria

    April 11, 2024
    © 2025 By Despertarcripto.com

    Type above and press Enter to search. Press Esc to cancel.