@turin.medet , 06-03-2025
Microsoft киберқауіпсіздік сарапшылары Silk Typhoon деп аталатын қытайлық тыңшылық тобының желілерге ену үшін ашық қолжетімді IT-шешімдерді қолдана бастағанын байқады. Бұрын олар тек маңызды жүйелердегі осалдықтарды іздесе, енді олар күнделікті қолданылатын құралдарға, мысалы, қашықтан басқару қосымшалары мен бұлттық сервистерге назар аударуда.
Бұл тактиканың өзгеруі әлемдегі басқа да озық тыңшылық топтарында байқалған үрдістерге сәйкес келеді. Бұған дейін, 2024 жылғы мамырда, ресейлік хакерлер арнайы жасалған зиянды бағдарламаларды қолданудан бас тартып, оңай қолжетімді зиянды бағдарламаларға көшкені туралы хабарланған болатын. Дәл осындай үрдіс 2024 жылдың тамызында Иранда да тіркелді, онда жергілікті хакерлер АҚШ-қа қарсы шабуылдарда бопсалау топтарымен ынтымақтастық орнатқан.
Осалдықтарды пайдалану
Бұрын Silk Typhoon сирек кездесетін «нөлдік күн» осалдықтарын пайдаланып, брандмауэрлер мен VPN сияқты әлсіз қорғалған құрылғыларды сканерлейтін. Алайда, қазір олар көптеген ұйымдар қолданатын қашықтан басқару құралдары мен бұлттық қосымшалар сияқты кеңінен таралған шешімдерге де назар аударуда.
Microsoft өзінің бұлттық сервистері тікелей шабуылға ұшырамағанын растаса да, Silk Typhoon жөнделмеген қосымшаларды пайдаланып жүйелерге ену тактикасын қолданады. Бұл топ ұрланған кілттер мен аутентификация деректерін пайдаланып, нысанаға алынған жүйелерді бұзып, одан әрі желілерге еніп, АҚШ-тың саясаты мен заңнамасына қатысты ақпаратты іздеу үшін Microsoft қолданатын жүйелерге де кіруге тырысады.
Тактиканың өзгеруі
Бұл тактиканың өзгеруі мемлекеттік және денсаулық сақтау мекемелерінен бастап IT-қызметтер мен білім беру ұйымдарына дейін бірнеше секторға әсер етеді. Silk Typhoon күнделікті IT-құралдарды нысанаға ала отырып, көптеген ұйымдардың бұл қосымшаларға жеткілікті назар аудармайтынын пайдаланады. Желіге ене отырып, олар әртүрлі әдістерді қолданып, желілер ішінде еркін қозғалуға, құпия деректерге қол жеткізуге, тіпті электрондық пошта мен деректер қоймасына араласуға тырысады.
Microsoft Silk Typhoon-нан қорғану үшін бірнеше негізгі қадамдарды ұсынады:
Жүйелер мен бағдарламалық жасақтаманы әрдайым жаңартып отыру, өйткені жөнделмеген осалдықтар шабуылдаушылар үшін ең оңай кіру нүктесі болып табылады.
Күшті аутентификация әдістерін қолдану, мысалы, көпфакторлы аутентификация және бірегей парольдер, рұқсатсыз кіруден қорғауды күшейтеді.
Жүйе әкімшілері үшін желідегі белсенділікті бақылау өте маңызды, себебі әкімшілік деректерге күтпеген өзгерістер енгізу қауіпсіздік бұзылғанын көрсетуі мүмкін. Сонымен қатар, ұйымдар API кілттері мен қызмет көрсету тіркелгілерін мұқият басқаруы керек, олардың қолжетімділігін шектеу арқылы шабуылдаушылардың оларды пайдалануының алдын алу қажет.
Современные дети растут в эпоху цифровых технологий — смартфоны, планшеты, социальные сети и онлайн-игры стали неотъемлемой частью их жизни. Интернет открывает массу возможностей для учёбы, творчества и общения, но вместе с этим приносит и серьёзные риски.
@citizensec
30-05-2025Правила использования корпоративной почты: что разрешено, что запрещено, меры безопасности и ответственность.
@CitizenSec
19-05-2025Бұл арнайы шығарылым Қазақстандағы киберқауіпсіздік саласындағы әйелдерге арналады, олар қиындықтарды жеңіп, басқаларға үлгі болып, әлемді қауіпсіз етеді. Біз үш кәсіпқойдың тарихын, олардың АҚ саласындағы жолын, мансап бойынша кеңестерімен және интернет қауіпсіздігі бойынша кеңестерімен бөлісеміз. Киберқауіпсіздік саласында өз жолыңызды қалай бастауға және осы динамикалық салада қалай дамуға болатынын біліңіз.
@citizensec
03-05-2025Мамандар зиянсыз болып көрінетін, бірақ қауіпті екі бағдарламаны анықтады. Бұл бағдарламалар жеке мәліметтерді ұрлап, компьютердегі әрекеттерді бақылап, тіпті жүйені басқаруға мүмкіндік береді.
@CitizenSec
26-12-2024Postman жұмыс кеңістіктерінің мыңдағаны API кілттері мен қолжетімдік токендері сияқты маңызды мәліметтерді кездейсоқ ашып қойды. API әзірлеу ортасын қалай қорғауға болатынын және ұйымыңыздың деректерін қалай сақтандыруға болатынын біліңіз.
@CitizenSec
21-11-2024SteelFox алғаш рет 2023 жылдың тамызында анықталды, бірақ оның белсенділігі айтарлықтай өсті. Соңғы айларда 11000-нан астам жұқтыру әрекеті тіркелді.
@CitizenSec
11-11-2024Бұл мәселе хакерлерге маңызды Android жүйелік қалталарына рұқсатсыз кіруге мүмкіндік береді.
@CitizenSec
05-11-2024Mozilla зерттеушісі теріс пайдаланудың алдын алу үшін қолданылатын үлкен тілдік модельдердегі (LM) мазмұн сүзгілерін айналып өтудің жаңа әдісін ұсынды.
@CitizenSec
01-11-2024Жақында киберқауіпсіздік зерттеушісі Александр Хагена Google Chrome-да қолданбаға байланысты шифрлау деп аталатын жаңа қорғаныс функциясын айналып өте алатын құралды ойлап тапты.
@CitizenSec
30-10-2024