One Article Review

Accueil - L'article:
Source TechWorm.webp Techworm
Identifiant 8393057
Date de publication 2023-08-30 10:13:24 (vue: 2023-10-09 09:17:32)
Titre Les serveurs de courrier électronique américains ciblés dans les attaques ESG de Barracuda
US Govt Email Servers Targeted In Barracuda ESG Attacks
Texte La société américaine de cybersécurité Mandiant a confirmé que des pirates chinois soupçonnés de l'État sont à l'origine de l'exploitation d'une vulnérabilité zéro-jour dans les appareils électroménagers de la Sécurité de Barracuda \\. Selon un article de blog Mandiant publié aujourd'hui, la campagne mondiale de l'espionnage de la menace remonte dès octobre 2022, les acteurs de la menace abandonnant les logiciels malveillants inconnus sur des appareils compromis et le vol de données sensibles. Les plus grandes cibles de cette campagne ont été les États-Unis et le Canada, suivis de la Chine, de l'Allemagne, des Pays-Bas, de la Pologne, du Japon et du Vietnam.Près d'un tiers des appareils qui ont été touchés dans cette campagne appartenaient à des agences gouvernementales, suivies des entreprises des industries de haute technologie et informatique. & # 8220; Notamment, parmi les organisations affectées par les Amérique du Nord, il y avait de nombreux bureaux d'État, provinciaux, comtés, tribaux, en ville et en ville qui étaient ciblés dans cette campagne.Ces organisations comprenaient des bureaux municipaux, des bureaux d'application de la loi, des judiciaires de différents niveaux, des bureaux des services sociaux et de plusieurs villes incorporées, & # 8221;Mandiant a écrit dans le billet de blog. & # 8220; Bien que le ciblage global du gouvernement local comprenne un peu moins de sept pour cent de toutes les organisations affectées identifiées, cette statistique augmente à près de dix-sept pour cent par rapport au ciblage basé aux États-Unis. & # 8221; Selon Mandiant, le Chinese-Nexus Threat Group (actuellement suivi comme UNC4841) avait une motivation d'espionnage, qui a profité d'une vulnérabilité zéro-jour, CVE-2023-2868, et a exploité des systèmes appartenant à des utilisateurs de haut niveau dansSecteurs gouvernementaux (nationaux), de haute technologie et de technologie de l'information. Mandiant appelle ces familles de logiciels malveillants: Skipjack (une porte dérobée passive pour écouter les communications), DepterCharge (une porte dérobée passive suivie par CISA comme sous-marin), Foxglove (un lanceur de logiciels malveillants écrite en c), Foxtrot (une porte dérobée écrite en C ++ quiLes commandes prennent en charge l'inclusion de la capture de la touche, de l'exécution des commandes de shell, de la création de shell inversé et du transfert de fichiers) et une version deux de Seaspy (une porte dérobée passive). L'existence de CVE-2023-2868 a été découverte pour la première fois par Barracuda le 19 mai 2023, la société libérant un patch aux appareils ESG le 20 mai 2023. Cependant, il a été déterminé plus tard que les correctifs étaient inefficaces, qui, qui étaient inefficaces, qui étaient inefficaces, qui, qui étaient inefficaces, qui étaient inefficaces, qui, qui étaient inefficaces, qui étaient inefficaces, qui, qui étaient inefficaces, qui étaient inefficaces, qui, qui étaient inefficaces, qui étaient inefficaces, qui, qui étaient inefficaces, qui étaient inefficaces, qui, qui étaient inefficaces, qui étaient inefficaces, qui étaient inefficaces, qui, qui étaient inefficaces, qui étaient inefficaces quia incité Barracuda à demander aux utilisateurs d'ESG de jeter les appareils vulnérables et de chercher un remplacement. Depuis que Barracuda a publié un correctif aux appareils ESG le 20 mai 2023, Mandiant et Barracuda n'ont pas été en mesure de trouver une preuve d'exploitation réussie de CVE-2023-2868, ce qui a entraîné des appareils ESG physiques ou virtuels nouvellement compromis. Seuls 5% des appareils ESG des appareils ESG dans le monde ont été compromis.Aucun autre produit Barracuda, y compris les solutions de courrier électronique SAAS de Barracuda \\, n'a été affecté par cette vulnérabilité. Les enquêtes Mandiant et Barracuda sur les appareils précédemment compromis ont confirmé que l'UNC4841 a
Envoyé Oui
Condensat “notably “suggests “while ” mandiant 2022 2023 2868 2868 was able access according actor actors added adequate advantage adversary affected agencies all almost alone american among anticipate any appliance appliances appliances that are around ask attacks austin away back backdoor backdoor tracked backed barracuda barracuda support based become been before behind belonged belonging biggest blog boasts by firms c++ calls campaign campaigns canada capability capture china chinese cisa city clear command commands communications company compared comprises compromise compromised confirmed consultant contact contending contingencies continue could county coverage creation currently customers cve data dates day deployed depthcharge despite discovered disproportionately disrupt dropping early effective either email enforcement esg espionage evaluates ever execute execution existence exploitation exploited families: file find firm mandiant first fixes followed following formidable foxglove foxtrot from funding gateway germany global globally government govt group groups guidance hackers hacking had has have high however identified impacted impactful improving incident include included including incorporated increases industries ineffective information investigations japan judiciaries just keystroke larsen later determined launcher law levels limited linked listening local maintain malware mandiant may more motivation municipal national nearly netherlands networks new newly nexus north not notified novel number numerous october offices only onto operation’s operations opportunistic organizations other overall passive patch per percent physical planning poland post potential potentially prepare presence previously priority products profile prompted proof provincial published today released releasing a remediation replace replacement requested resources response resulting reverse risk saas said scale seaspy sectors security seek senior sensitive servers service seven seventeen several shell shortly since skipjack small social solutions state statistic stealing stealthy submarine subset successful successfully supports suspected systems target targeted targeting targets tech technical technology these the u third threat throw time took town towns tracked transfer tribal two unc4841 under unknown users varying vast version victims vietnam virtual vulnerability vulnerable when which who world writing written wrote zero  cybersecurity  that “it
Tags Malware Vulnerability Threat Cloud
Stories
Notes ★★★
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: