newsroom 9/26 posted
• CISA는 공격자가 이러한 ZIP 아카이브를 유출했는지 확인할 수 없었습니다.
• 연방 기관의 네트워크에서 지속성과 명령 및 제어를 확립하기 위해 공격자는 영구 Secure Socket Shell (SSH) 터널 / 리버스 SOCKS 프록시를 만들었습니다.
• "마운트된 파일 공유를 통해 행위자는 작업 중에 자유롭게 이동할 수 있고 포렌식 분석을 위한 아티팩트를 적게 남길 수 있습니다."라고 보고서는 계속합니다.
• 당국에 따르면 해커는 기관의 보호 시스템을 회피하고 여러 사용자의 Microsoft 365 계정 및 도메인 관리자 계정에 대한 유효한 액세스 자격 증명을 사용하여 네트워크에 액세스 할 수있는 맬웨어를 이식했습니다.
• 그러나 기관은 해커가 Pulse Secure 가상 사설망 서버의 알려진 취약점을 악용하여 이를 획득 할 수 있다고 말했습니다.
• CISA 분석가는 공격자가 Pulse Secure에서 CVE-2019-11510을 악용하여 패치되지 않은 기관 VPN 서버에서 자격 증명을 획득했다고 추측합니다.
• 미국 CISA (Cybersecurity and Infrastructure Security Agency)는 목요일에 기관의 이름을 지정하지 않고 공격에 대한 기술적 세부 정보를 제공하는 경보를 발령했습니다.


Are you a robot? [www.bloomberg.com]



Login to comment

Open Wiki - Feel free to edit it. -
9/26 answered



permanent link

Login to comment