Microsoft’dan ABD’ye siber saldırı uyarısı
ABD’li yazılım devi Microsoft, “Volt Typhoon” kod adlı Çinli siber aktörün, ABD’deki kritik altyapı kuruluşlarına karşı “uzlaşma sonrası kimlik bilgisi erişimi” ve “hedefli, gizli, ağ sistemi keşfine yönelik kötü niyetli faaliyet” ifşa ettiği konusunda uyardı. .
Şirket, “Microsoft, Volt Typhoon eyleminin gelecekteki krizler sırasında Amerika Birleşik Devletleri ile Asya bölgesi arasındaki kritik iletişim altyapısını bozabilecek yetenekler geliştirmeyi amaçladığını orta düzeyde bir güvenle değerlendiriyor” uyarısında bulundu. açıklamalarda bulundu.
Microsoft, söz konusu aktörün 2021’in ortalarından beri aktif olduğunu bildirirken, olası bir izinsiz girişten etkilenen müşterilere eriştikleri hesapları kapatmalarını ve şifrelerini değiştirmelerini tavsiye etti.
Öte yandan, adı açıklanmayan kaynaklara dayanan ABD New York Times haberi, Şubat ayında Çin balonu ABD hava sahasına girdiğinde ABD istihbaratının söz konusu siber aktörün ABD ağlarına erişimi olduğundan haberdar olduğunu iddia etti.
Haberde Şubat ayındaki Volt Typhoon faaliyetinin ABD ile Guam adası arasındaki iletişim altyapısına odaklandığı söylendi.
Guam adası, ABD’nin Çin’i çevreleme stratejisindeki en kritik nokta ve bölgedeki en büyük ABD askeri üssüne ev sahipliği yapıyor.
Microsoft’un uyarısının ardından ABD, Çin devlet destekli siber aktörle bağlantılı bir dizi eyleme dikkat çekmek için dört ülkenin siber güvenlik yetkilileriyle ortak bir siber güvenlik uyarısı yayınladı.
ABD Siber Güvenlik ve Altyapı Güvenliği Dairesi (CISA), Federal Soruşturma Bürosu (FBI) ve NSA ile Avustralya Sinyal Ajansı Avustralya Siber Güvenlik Merkezi (ACSC), Kanada İletişim Güvenliği Kurumu Siber Güvenlik Merkezi (CCCS) ortak alarm verdi. ), Yeni Zelanda Ulusal Siber Güvenlik Merkezi (NCSC-NZ) ve Birleşik Krallık Ulusal Siber Güvenlik Merkezi (NCSC-UK) de katıldı.
Yayınlanan bildiride, yetkili kurumların, Microsoft tarafından tespit edilen aktörün aynı teknikleri başka ülke ve sektörlere de uygulayabileceğine inandıkları bildirildi.
Volt Typhoon’un ana taktiklerinden birinin yerleşik ağ yönetim araçlarını kullanarak saklanmak olduğunu belirten kurumlar, “Bu aktörün kullandığı yerleşik araçlardan bazıları wmic, ntdsutil, netsh ve powershell.” sağlanan bilgiler.
Yoruma kapalı.