Premierul Australiei: Ne confruntăm cu un atac cibernetic major

Atacatorii au obținut acces la unele sisteme informatice, dar nu au efectuat niciun fel de acțiuni distructive.

La 19.06.2020, Scott Morrison, premierul Australiei, a convocat de urgență o conferința de presă în cadrul căreia a anunțat un atac cibernetic de proporții care targetează atât agenții guvernamentale australiene, cât și companii din sectorul privat. Potrivit oficialului australian, atacatorii au obținut acces la unele sisteme IT, însă nu au derulat deocamdată nicio acțiune distructivă.

Scott Morrison nu a menționat dacă instituțiile abilitate au identificat sursa atacului. In prezent, nu există dovezi suficiente cu referire la identitatea autorilor atacului cibernetic. Aceștia au vizat atât ministere, sediile unor companiilor industriale, organizații politice, instituții de învățământ, departamente medicale, furnizori de apă, căldură și electricitate, dar și autoritățile responsabile de securitatea infrastructurii statului. Potrivit lui Morrison, atacul cibernetic a fost organizat cu sprijinul unui stat străin, întrucât numai un stat poate avea capabilitățile necesare derulării unui atac de o asemenea amploare.

Conform unui raport realizat de experții Centrului australian de securitate cibernetică (Australian Cyber Security Centre, ACSC), atacatorii nu și-au materializat intenția de a comite acțiuni distructive în mediul targetat.

Atacul a fost realizat prin exploatarea unei vulnerabilități de executare de la distanță a codului programului Telerik UI, a vulnerabilitățiilor de deserializare din software-ul Internet Information Services (IIS) dezvoltat de Microsoft, software-ul SharePoint 2019 și  a celor existente în soluțiille de virtualizare de tip Citrix 2019.

Potrivit experților ACSC, atacul asupra infrastructurii publice nereușind, atacatorii au apelat la phishing-ul direcționat (spear-phishing) în urma căruia au obținut acces la unele dintre sistemele vizate. In calitate de servere C&C operatorii atacului au folosit site-uri australiene legitime compromise. Managementul și controlul s-au efectuat prin utilizarea de shell-uri web și trafic HTTP / HTTPS. Folosirea acestei metode a făcut ca geoblocarea să devină ineficientă și a permis mascarea traficului malițios de rețea ca trafic legitim, se mai arată în raport.

Sursa: https://www.securitylab.ru/news/509333.php

Leave a Reply

Your email address will not be published. Required fields are marked *