Slot Gacor https://www.clubelbruz.com/Comunidad/perfil/daftar-situs-slot-gacor-terbaru-2022/ https://www.clubelbruz.com/Comunidad/perfil/bocoran-slot-gacor-admin-slot-gampang-menang/ https://www.clubelbruz.com/Comunidad/perfil/slot-gacor-terpercaya-bonus-new-member/ https://www.clubelbruz.com/Comunidad/perfil/situs-judi-slot-online-gacor-2022/ https://www.clubelbruz.com/Comunidad/perfil/10-situs-judi-slot-online-terbaik-dan-terpercaya/ https://ruta99.gva.es/community/profile/link-situs-slot-online-gacor-2022/ https://ruta99.gva.es/community/profile/bocoran-slot-gacor-rtp-slot-tertinggi-hari-ini/ https://ruta99.gva.es/community/profile/situs-judi-slot-bonus-new-member-100-di-awal/ https://ruta99.gva.es/community/profile/10-situs-judi-slot-online-gacor-terbaik-2022/ https://ruta99.gva.es/community/profile/situs-judi-slot-online-gacor-jackpot-terbesar/ https://www.rozmah.in/profile/daftar-10-situs-judi-slot-online-terpercaya-no-1/profile https://www.philcoulter.com/profile/situs-judi-slot-online-jackpot-terbesar-2022/profile https://www.chefsgallery.com.au/profile/daftar-situs-judi-slot-online-gampang-menang-2022/profile https://www.eppa.com/profile/situs-judi-slot-online-gampang-menang-jp/profile https://www.wishboneandflynt.com/profile/kumpulan-judi-slot-gacor-gampang-menang/profile https://www.youth-impact.org/profile/daftar-10-situs-judi-slot-online-gampang-menang-terbaru/profile https://www.m3creative.net/profile/kumpulan-nama-nama-situs-judi-slot-online-paling-gacor-dan-terpercaya-2022/profile https://www.gtamultigames.com/profile/situs-judi-slot-online-jackpot-terbesar-2022/profile?lang=hi https://www.yuriageasaichi.jp/profile/daftar-nama-nama-10-situs-judi-slot-online-gacor-terbaik-2022/profile?lang=vi https://suphaset.info/question/daftar-situs-judi-slot-bonus-100-di-depan-new-member-baru-judi-slot-online-gacor-terbaru-hari-ini-2022-paling-gampang-menang-to-kecil/ https://www.extensionstudio.rs/profile/daftar-situs-judi-slot-gacor-gampang-menang-hari-ini-2022/profile https://www.thehenleyschoolofart.com/profile/situs-judi-slot-gacor-gampang-menang-hari-ini-2022/profile https://www.rozmah.in/profile/bocoran-situs-slot-gacor-hari-ini-gampang-jackpot/profile https://www.eminamclean.com/profile/daftar-situs-slot-gacor-terbaru-2022-terpercaya-gampang-menang/profile https://www.escoteirosrs.org.br/profile/daftar-link-situs-slot-online-gacor-2022-gampang-menang/profile https://www.finetaste.com.tw/profile/rekomendasi-situs-slot-online-gacor-winrate-tertinggi/profile https://www.andremehmari.com.br/profile/daftar-situs-judi-slot-bonus-100-di-depan/profile https://www.nejisaurus.engineer.jp/profile/bocoran-slot-gacor-admin-slot-gampang-menang-pragmatic-play/profile https://www.moralesfordistrict145.com/profile/situs-slot-bonus-new-member-100-150-200-di-awal-terbaru-2022/profile https://www.onephisigmasigma.org/profile/situs-slot-bonus-new-member-100-di-awal-bisa-beli-spin/profile https://www.gtamultigames.com/profile/bocoran-situs-slot-gacor-terbaru-pragmatic-play-hari-ini/profile?lang=en https://sns.gob.do/foro/perfil/situs-slot-gacor-gampang-menang-pragmatic-play/ https://sns.gob.do/foro/perfil/link-rtp-live-slot-gacor-2022/ https://sns.gob.do/foro/perfil/informasi-jadwal-bocoran-slot-gacor-hari-ini/ https://sns.gob.do/foro/perfil/judi-slot-terbaik-dan-terpercaya-no-1/ https://sns.gob.do/foro/perfil/situs-judi-slot-online-jackpot-2022/ https://animedrawn.com/forum/profile/bocoran-slot-gacor-hari-ini-terpercaya-2022/ https://animedrawn.com/forum/profile/bocoran-slot-gacor-hari-ini-terpercaya-2022/ https://animedrawn.com/forum/profile/slot-gacor-hari-ini-pragmatic-play-deposit-pulsa/ https://animedrawn.com/forum/profile/situs-judi-slot-terbaik-dan-terpercaya-no-1/ https://animedrawn.com/forum/profile/judi-slot-online-jackpot-terbesar/
Treasury Department Archives ✔️ News For Finance
Amerikaanse regering slaat terug naar Kremlin voor hackcampagne SolarWinds
Matt Anderson Fotografie/Getty Images

Amerikaanse functionarissen gaven donderdag formeel Rusland de schuld voor het steunen van een van de ergste spionagehacks in de recente Amerikaanse geschiedenis en legden sancties op die bedoeld waren om straffen op te leggen voor die en andere recente acties.

In een gezamenlijk advies, zeiden de National Security Agency, FBI en Cybersecurity and Information Security Agency dat de Russische buitenlandse inlichtingendienst, afgekort als de SVR, de supply chain aanval op klanten van de netwerkbeheersoftware van SolarWinds uit Austin, Texas.

De operatie infecteerde het softwarebouw- en distributiesysteem van SolarWinds en gebruikte het om push backdoor-updates ongeveer 18,000 klanten. De hackers stuurden vervolgens vervolgladingen naar ongeveer 10 Amerikaanse federale agentschappen en ongeveer 100 particuliere organisaties. Naast de aanval op de toeleveringsketen van SolarWinds, gebruikten de hackers ook het raden van wachtwoorden en andere technieken om netwerken te doorbreken.

Nadat de massale operatie aan het licht kwam, noemde Microsoft-president Brad Smith het een "daad van roekeloosheid.” In een gesprek met verslaggevers op donderdag herhaalde NSA-directeur Cybersecurity Rob Joyce de beoordeling dat de operatie verder ging dan de gevestigde normen voor spionage door de overheid.

"We hebben absoluut spionage waargenomen", zei Joyce. "Maar wat zorgwekkend is, is dat vanaf dat platform, vanwege de brede schaal van beschikbaarheid van de toegang die ze hebben bereikt, er de mogelijkheid is om andere dingen te doen, en dat is iets dat we niet kunnen tolereren en daarom legt de Amerikaanse regering kosten op en duwt ze terug op deze activiteiten.”

Het gezamenlijke advies van donderdag zei dat de door SVR ondersteunde hackers achter andere recente campagnes zitten die gericht zijn op COVID-19-onderzoeksfaciliteiten, beide door ze te infecteren met malware die bekend staat als beide WellMess en WellMail en door gebruik te maken van een kritieke kwetsbaarheid in VMware-software.

Het advies ging verder met te zeggen dat de Russische inlichtingendienst haar campagne voortzet, deels door zich te richten op netwerken die nog een van de vijf volgende kritieke kwetsbaarheden moeten patchen. Inclusief de VMware-fout zijn ze:

  • CVE-2018-13379 Fortinet FortiGate VPN
  • CVE-2019-9670 Synacor Zimbra Samenwerkingssuite
  • CVE-2019-11510 Pulse Secure Pulse Connect Secure VPN
  • CVE-2019-19781 Citrix Application Delivery Controller en Gateway
  • CVE-2020-4006 VMware Workspace ONE-toegang

"Beperking van deze kwetsbaarheden is van cruciaal belang, aangezien Amerikaanse en geallieerde netwerken voortdurend worden gescand, gericht en uitgebuit door door Russische staat gesponsorde cyberactoren", aldus het adviesbureau. Het ging verder met te zeggen dat de "NSA, CISA en FBI alle belanghebbenden op het gebied van cyberbeveiliging sterk aanmoedigen om hun netwerken te controleren op indicatoren van compromis met betrekking tot alle vijf kwetsbaarheden en de technieken die in het advies worden beschreven en om met spoed de bijbehorende oplossingen te implementeren."

CISA

Het Amerikaanse ministerie van Financiën heeft ondertussen opgelegde sancties om wraak te nemen voor wat het zei dat het "agressieve en schadelijke activiteiten van de regering van de Russische Federatie" waren. De maatregelen omvatten nieuwe verboden op Russische staatsschuld en sancties tegen zes in Rusland gevestigde bedrijven die volgens het ministerie van Financiën "de inspanningen van de Russische inlichtingendiensten om kwaadaardige cyberactiviteiten tegen de Verenigde Staten uit te voeren" ondersteunen.

De bedrijven zijn:

  • ERA Technopolis, een onderzoekscentrum dat wordt beheerd door het Russische Ministerie van Defensie voor het overdragen van het personeel en de expertise van de Russische technologiesector naar de ontwikkeling van technologieën die worden gebruikt door het leger van het land. ERA Technopolis ondersteunt Ruslands Main Intelligence Directorate (GRU), een instantie die verantwoordelijk is voor offensieve cyber- en informatieoperaties.
  • Pasit, een in Rusland gevestigd informatietechnologiebedrijf dat onderzoek en ontwikkeling heeft uitgevoerd ter ondersteuning van kwaadaardige cyberoperaties door de SVR.
  • SVA, een Russisch onderzoeksinstituut in staatseigendom dat gespecialiseerd is in geavanceerde systemen voor informatiebeveiliging in dat land. SVA heeft onderzoek en ontwikkeling gedaan ter ondersteuning van de kwaadaardige cyberoperaties van de SVR.
  • Neobit, een in Sint-Petersburg, Rusland gevestigd IT-beveiligingsbedrijf met als klanten het Russische Ministerie van Defensie, SVR en de Russische Federale Veiligheidsdienst. Neobit deed onderzoek en ontwikkeling ter ondersteuning van de cyberoperaties van de FSB, GRU en SVR.
  • AST, een Russisch IT-beveiligingsbedrijf met als klanten het Russische Ministerie van Defensie, SVR en FSB. AST bood technische ondersteuning aan cyberoperaties uitgevoerd door de FSB, GRU en SVR.
  • Positive Technologies, een Russisch IT-beveiligingsbedrijf dat klanten van de Russische overheid ondersteunt, waaronder de FSB. Positive Technologies levert computernetwerkbeveiligingsoplossingen aan Russische bedrijven, buitenlandse regeringen en internationale bedrijven en organiseert wervingsevenementen voor de FSB en GRU.

"De reden dat ze werden opgeroepen, is omdat ze een integraal onderdeel en deelnemer zijn van de operatie die de SVR uitvoert", zei Joyce over de zes bedrijven. "Onze hoop is dat door de SVR de steun van die bedrijven te ontzeggen, we een impact hebben op hun vermogen om een ​​deel van deze kwaadaardige activiteit over de hele wereld en vooral in de VS te projecteren."

Russische regeringsfunctionarissen hebben standvastig elke betrokkenheid bij de SolarWinds-campagne ontkend.

Naast het toeschrijven van de SolarWinds-campagne aan de Russische regering, zei de vrijlating van donderdag van het ministerie van Financiën ook dat de SVR in augustus 2020 achter de vergiftiging van de Russische oppositieleider Aleksey Navalny met een chemisch wapen zat, het aanvallen van Russische journalisten en anderen die openlijk kritiek uiten op het Kremlin , en de diefstal van 'red team tools', die exploits en andere aanvalstools gebruiken om cyberaanvallen na te bootsen.

De verwijzing naar "tools van het rode team" had waarschijnlijk te maken met de offensieve tools van FireEye, het beveiligingsbedrijf dat de Solar Winds-campagne voor het eerst identificeerde nadat het zijn netwerk was geschonden.
Het ministerie van Financiën ging verder met te zeggen dat de Russische regering “criminele hackers cultiveert en coöpteert” om zich op Amerikaanse organisaties te richten. De ene groep, bekend als Evil Corp., was gesanctioneerde in 2019. Datzelfde jaar, de federale procureurs aangeklaagd de Evil Corp kingpin Maksim V. Yakubets en plaatste een premie van $ 5 miljoen voor informatie die leidt tot zijn arrestatie of veroordeling.

Hoewel overschaduwd door de sancties en de formele toeschrijving aan Rusland, is de belangrijkste conclusie van de aankondigingen van donderdag dat de SVR-campagne aan de gang blijft en momenteel gebruik maakt van de hierboven genoemde exploits. Onderzoekers zei op donderdag dat ze internetscans zien die bedoeld zijn om servers te identificeren die de Fortinet-kwetsbaarheid nog moeten patchen, die het bedrijf in 2019 heeft opgelost. Het scannen naar de andere kwetsbaarheden is waarschijnlijk ook aan de gang.

Mensen die netwerken beheren, in het bijzonder die welke nog een van de vijf kwetsbaarheden moeten patchen, zouden het volgende moeten lezen: laatste CISA-waarschuwing, dat uitgebreide technische details biedt over de lopende hackcampagne en manieren om compromissen op te sporen en te beperken.