Rilevazione degli Attacchi Informatici di Energetic Bear

[post-views]
Ottobre 26, 2020 · 3 min di lettura
Rilevazione degli Attacchi Informatici di Energetic Bear

La scorsa settimana, il Federal Bureau of Investigation e l’Agenzia per la Sicurezza Nazionale e delle Infrastrutture hanno rilasciato un comunicato sulla sicurezza relativo a recenti cyberattacchi di un’unitĂ  di cyber-spionaggio sponsorizzata dallo stato russo. Energetic Bear (anche conosciuto come Dragonfly, Crouching Yeti, TEMP.Isotope, TeamSpy, Berserk Bear, Havex, e Koala) è attualmente interessato alle elezioni statunitensi questa volta. Negli ultimi nove mesi il gruppo ha attaccato dozzine di reti governative statali, locali, territoriali e tribali che ospitano informazioni elettorali, e reti aeree, secondo quanto riportato nel documento. In almeno due casi, i loro attacchi sono stati portati a termine con successo. Alcuni attacchi sono noti da molto tempo, ma la maggior parte è passata inosservata ai ricercatori di sicurezza.

VulnerabilitĂ  sfruttate da Energetic Bear

Durante gli attacchi, Energetic Bear ha sfruttato vulnerabilitĂ  relativamente recenti per le quali sono disponibili patch, per compromettere attrezzature di rete, infiltrarsi nelle reti interne, scoprire ed estrarre dati sensibili. Il documento menziona il bug di attraversamento directory di Citrix (CVE-2019-19781), un difetto di esecuzione di codice remoto di Exchange di Microsoft (CVE-2020-0688), una vulnerabilitĂ  VPN Fortinet (CVE-2018-13379), e una vulnerabilitĂ  SMTP di Exim (CVE 2019-10149). Gli attaccanti sfruttano anche la vulnerabilitĂ  Zerologon nei server Windows (CVE-2020-1472) per raccogliere credenziali di Active Directory di Windows e utilizzarle per il movimento laterale.

Contenuti di rilevamento per scoprire i loro attacchi

Per aiutarti a difenderti proattivamente contro possibili attacchi di Energetic Bear riportati nell’allerta AA20-296A, abbiamo preparato un elenco completo dei contenuti di rilevamento piĂą rilevanti che trattano strumenti, tecniche e vulnerabilitĂ  sfruttate. Tutti i contenuti sono direttamente mappati al framework MITRE ATT&CK® e contengono riferimenti e descrizioni pertinenti:

Per visualizzare i contenuti del SOC relativi alle attivitĂ  del gruppo russo sponsorizzato dallo stato segnalato, segui i link:

Come puoi vedere, le vulnerabilitĂ  critiche e gli exploit disponibili per esse sono di particolare interesse per gli attori avanzati di minacce. Tre delle cinque vulnerabilitĂ  menzionate in quest’articolo sono anche sfruttate attivamente da attori cinesi sponsorizzati dallo stato, secondo un altro comunicato sulla sicurezza informatica di NSA. Ottieni l’elenco completo dei contenuti di rilevamento filtrati per affrontare le vulnerabilitĂ  menzionate nell’Avviso AA20-296A:

Per visualizzare tutte le tecniche rilevanti, gli attori di minacce e le vulnerabilitĂ  come un unico risultato di ricerca, consulta questo link:

Per un’analisi piĂą approfondita sui TTP correlati, visita la pagina MITRE ATT&CK al Threat Detection Marketplace o controlla la mappa MITRE ATT&CK sul sito web. 

Potenziate la vostra capacitĂ  di rilevamento delle minacce e velocitĂ  di risposta, sfruttando l’intelligence di sicurezza continua per ottimizzare le operazioni quotidiane del SOC con Continuous Content Management.

Pronto a provare il SOC Prime Threat Detection Marketplace? Registrati gratuitamente. Oppure entra nel Programma di Ricompense per le Minacce per creare i tuoi contenuti e condividerli con la community del Threat Detection Marketplace.

Indice dei Contenuti

Questo articolo è stato utile?

Metti mi piace e condividilo con i tuoi colleghi.
Unisciti alla piattaforma Detection as Code di SOC Prime per migliorare la visibilitĂ  sulle minacce piĂą rilevanti per il tuo business. Per aiutarti a iniziare e ottenere valore immediato, prenota ora un incontro con gli esperti di SOC Prime.

Articoli correlati