Разведка Нидерландов расследует дело о взломе 20 000 систем FortiGate по всему миру.
Военная разведывательная и контрразведывательная служба Нидерландов (MIVD) Для просмотра ссылки Войдиили Зарегистрируйся что глобальная кибершпионская кампания Китая, вероятно, «гораздо обширнее, чем было известно ранее». Об этом свидетельствует оповещение, опубликованное в понедельник Национальным центром кибербезопасности ( NCSC ) страны.
По данным NCSC, государственные хакеры, стоящие за этой операцией, эксплуатировали уязвимость CVE-2022-42475 в устройствах FortiGate как минимум два месяца до того, как компания Fortinet заявила о ее обнаружении.
В течение так называемого «периода нулевого дня» было заражено около 14 000 устройств. В число целей входили «десятки (западных) правительств, международных организаций и большое число компаний оборонной промышленности».
MIVD и Нидерландская служба радиоэлектронной разведки AIVD в прошлом году сделали Для просмотра ссылки Войдиили Зарегистрируйся , согласно которому описанная кибершпионская кампания позволила китайским хакерам взломать внутреннюю компьютерную сеть, используемую Министерством обороны Нидерландов.
После получения доступа к сети Минобороны злоумышленники развернули удаленный троян (RAT) под названием COATHANGER. Он был использован для сбора разведданных об изолированной компьютерной сети и похищения списка учетных записей пользователей с сервера Active Directory. Поскольку эта система была автономной, тогда она не нанесла ущерба основным сетям ведомства.
Как сообщается в новом отчете, после публикации прошлогоднего заявления MIVD продолжила расследование и обнаружила, что хакеры «получили доступ по меньшей мере к 20 000 систем FortiGate по всему миру в течение нескольких месяцев в 2022 и 2023 годах».
По данным агентства, точное число жертв, на системах которых было установлено вредоносное ПО COATHANGER, неизвестно. Несмотря на то, что уже вышел технический отчет о трояне, выявить и нейтрализовать угрозу сейчас будет довольно сложно. Таким образом, государственный актор, вероятно, все еще имеет доступ к системам значительного количества жертв.
Военная разведывательная и контрразведывательная служба Нидерландов (MIVD) Для просмотра ссылки Войди
По данным NCSC, государственные хакеры, стоящие за этой операцией, эксплуатировали уязвимость CVE-2022-42475 в устройствах FortiGate как минимум два месяца до того, как компания Fortinet заявила о ее обнаружении.
В течение так называемого «периода нулевого дня» было заражено около 14 000 устройств. В число целей входили «десятки (западных) правительств, международных организаций и большое число компаний оборонной промышленности».
MIVD и Нидерландская служба радиоэлектронной разведки AIVD в прошлом году сделали Для просмотра ссылки Войди
После получения доступа к сети Минобороны злоумышленники развернули удаленный троян (RAT) под названием COATHANGER. Он был использован для сбора разведданных об изолированной компьютерной сети и похищения списка учетных записей пользователей с сервера Active Directory. Поскольку эта система была автономной, тогда она не нанесла ущерба основным сетям ведомства.
Как сообщается в новом отчете, после публикации прошлогоднего заявления MIVD продолжила расследование и обнаружила, что хакеры «получили доступ по меньшей мере к 20 000 систем FortiGate по всему миру в течение нескольких месяцев в 2022 и 2023 годах».
По данным агентства, точное число жертв, на системах которых было установлено вредоносное ПО COATHANGER, неизвестно. Несмотря на то, что уже вышел технический отчет о трояне, выявить и нейтрализовать угрозу сейчас будет довольно сложно. Таким образом, государственный актор, вероятно, все еще имеет доступ к системам значительного количества жертв.
- Источник новости
- www.securitylab.ru