Schutz von Menschen vor jüngsten Cyberangriffen

| |

Die Microsoft Digital Crimes Unit (DCU) hat die Aktivitäten einer in China ansässigen Hackergruppe, die wir nennen, gestört Nickel. In Dokumenten, die heute entsiegelt wurden, hat ein Bundesgericht in Virginia unserem Antrag auf Beschlagnahme von Websites stattgegeben, mit denen Nickel Organisationen in den Vereinigten Staaten und in 28 anderen Ländern weltweit angegriffen hat Websites, die zur Ausführung von Angriffen verwendet werden. Wir glauben, dass diese Angriffe hauptsächlich zum Sammeln von Informationen von Regierungsbehörden, Denkfabriken und Menschenrechtsorganisationen verwendet wurden.

Am 2. Dezember reichte Microsoft beim US-Bezirksgericht für den östlichen Bezirk von Virginia Schriftsätze ein, um die Kontrolle über die Sites zu übernehmen. Das Gericht hat einem Beschluss, der heute nach Abschluss des Dienstes an den Hosting-Providern entsiegelt wurde, schnell stattgegeben. Die Kontrolle über die bösartigen Websites zu erlangen und den Datenverkehr von diesen Websites auf die sicheren Server von Microsoft umzuleiten, wird uns helfen, bestehende und zukünftige Opfer zu schützen und gleichzeitig mehr über die Aktivitäten von Nickel zu erfahren. Unsere Unterbrechung wird Nickel nicht daran hindern, andere Hacking-Aktivitäten fortzusetzen, aber wir glauben, dass wir einen wichtigen Teil der Infrastruktur entfernt haben, auf die sich die Gruppe bei dieser jüngsten Angriffswelle verlassen hat.

Die DCU von Microsoft war ein Vorreiter bei der Anwendung dieser juristischen Strategie gegen Cyberkriminelle und in jüngerer Zeit auch gegen nationalstaatliche Hacker. Bis heute haben wir in 24 Gerichtsverfahren – fünf gegen nationalstaatliche Akteure – mehr als 10.000 bösartige Websites, die von Cyberkriminellen verwendet werden, und fast 600 Websites, die von nationalstaatlichen Akteuren verwendet werden, ausgeschaltet. Wir haben auch die Registrierung von 600.000 Websites erfolgreich blockiert, um kriminellen Akteuren zuvorzukommen, die sie in Zukunft böswillig nutzen wollten.

Das Microsoft Threat Intelligence Center (MSTIC) verfolgt Nickel seit 2016 und Analyse dieser spezifischen Aktivität seit 2019. Wie bei allen beobachteten Aktivitäten nationalstaatlicher Akteure benachrichtigt Microsoft nach Möglichkeit weiterhin Kunden, die angegriffen oder kompromittiert wurden, und stellt ihnen die Informationen zur Verfügung, die sie zur Sicherung ihrer Konten benötigen. Die von MSTIC beobachteten Angriffe sind hochentwickelt und verwendeten eine Vielzahl von Techniken, hatten aber fast immer ein Ziel: das Einfügen von schwer zu erkennender Malware, die das Eindringen, die Überwachung und den Datendiebstahl erleichtert. Manchmal nutzten die Angriffe von Nickel kompromittierte Drittanbieter von virtuellen privaten Netzwerken (VPN) oder gestohlene Zugangsdaten aus Spear-Phishing-Kampagnen. Bei einigen beobachteten Aktivitäten verwendete Nickel-Malware Exploits, die auf ungepatchte lokale Exchange Server- und SharePoint-Systeme abzielten. Wir haben jedoch im Rahmen dieser Angriffe keine neuen Schwachstellen in Microsoft-Produkten beobachtet. Microsoft hat einzigartige Signaturen erstellt, um bekannte Nickel-Aktivitäten durch unsere Sicherheitsprodukte wie Microsoft 365 Defender zu erkennen und vor ihnen zu schützen.

Nickel hat sowohl Organisationen im privaten als auch im öffentlichen Sektor ins Visier genommen, darunter diplomatische Organisationen und Außenministerien in Nordamerika, Mittelamerika, Südamerika, der Karibik, Europa und Afrika. Es gibt oft eine Korrelation zwischen Nickels Zielen und Chinas geopolitischen Interessen. Andere in der Sicherheits-Community, die diese Gruppe von Akteuren untersucht haben, bezeichnen die Gruppe mit anderen Namen, darunter „KE3CHANG“, „APT15“, „Vixen Panda“, „Royal APT“ und „Playful Dragon“.

Zu den Ländern, in denen Nickel aktiv war, gehören neben den USA: Argentinien, Barbados, Bosnien und Herzegowina, Brasilien, Bulgarien, Chile, Kolumbien, Kroatien, Tschechien, Dominikanische Republik, Ecuador, El Salvador, Frankreich, Guatemala, Honduras , Ungarn, Italien, Jamaika, Mali, Mexiko, Montenegro, Panama, Peru, Portugal, Schweiz, Trinidad und Tobago, Großbritannien und Venezuela.

Die Zahl und Raffinesse der Angriffe nationalstaatlicher Staaten nimmt weiter zu. Unser Ziel in diesem Fall, wie bei unseren vorherigen Störungen, die auf Barium, das von China aus operiert, Strontium, das von Russland aus operiert, Phosphorus, das vom Iran aus operiert, und Thallium, das von Nordkorea aus operiert, abzielten, ist es, bösartige Infrastrukturen auszuschalten und die Taktiken der Akteure besser zu verstehen , unsere Kunden zu schützen und die breitere Debatte über akzeptable Normen im Cyberspace zu informieren. Wir werden unermüdlich in unseren Bemühungen bleiben, die Sicherheit des Ökosystems zu verbessern, und wir werden weiterhin Aktivitäten, die wir sehen, teilen, unabhängig davon, woher sie stammen.

Keine Einzelmaßnahme von Microsoft oder irgendjemand anderem in der Branche wird die Flut von Angriffen aufhalten, die wir von Nationalstaaten und Cyberkriminellen gesehen haben, die innerhalb ihrer Grenzen arbeiten. Wir brauchen Industrie, Regierungen, Zivilgesellschaft und andere, die zusammenkommen und einen neuen Konsens darüber herstellen, was im Cyberspace angemessen ist und was nicht. Wir sind durch die jüngsten Fortschritte ermutigt. Letzten Monat, die Vereinigten Staaten und die Europäische Union trat bei das Pariser Aufruf zu Vertrauen und Sicherheit im Cyberspace, die weltweit größte Multi-Stakeholder-Bestätigung der zentralen Cybersicherheitsprinzipien mit mehr als 1.200 Unterstützern. Die Oxford-Prozess hat einige der besten juristischen Köpfe zusammengebracht, um die Anwendung des Völkerrechts auf den Cyberspace zu bewerten. Und die Vereinten Nationen haben entscheidende Schritte unternommen, um den Dialog zwischen den Interessengruppen voranzutreiben. Es liegt in unserer Verantwortung und in der Verantwortung jedes Unternehmens mit entsprechendem Know-how und Ressourcen, alles zu tun, um das Vertrauen in die Technologie zu stärken und das digitale Ökosystem zu schützen.

Tags: Cyberangriffe, Cyberbetrug, Cybersicherheit, Digital Crimes Unit, MSTIC, Paris Call for Trust and Security in Cyberspace

Previous

Eltern sehen möglicherweise weniger zurück von IRS im Jahr 2022

Duran Duran-Sänger Simon Le Bons ‘Dogs—‘ First Show

Next

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.