ファイブ・アイズ諸国のサイバーセキュリティおよび諜報機関は、悪名高いロシア国家支援の脅威アクターの進化する戦術に光を当てる共同勧告を発表した。, APT29. このハッキングエンティティ, BlueBravo などのさまざまな別名で知られています。, マントを着たウルサ, コージーベア, そしてデュークス, ロシア対外情報局に所属していると考えられている (SVR).
APT29 が改善された手口を紹介
SolarWinds ソフトウェアの注目を集めたサプライ チェーン侵害に APT29 が関与したことを受けて、APT29 への注目がさらに高まりました。. でも, ここ数カ月でその活動が復活している, マイクロソフトやヒューレット・パッカード・エンタープライズなどのテクノロジー大手を含む注目すべきターゲット (HPE), とりわけ. このグループの戦略的目標は、 サイバースパイ活動, 高度な戦術を活用して標的組織に侵入し、侵害する.
協力機関が発表した包括的なセキュリティ情報によると, APT29 は、サイバーセキュリティの変化する状況に対する驚くべき適応性を実証しました。. 組織がクラウドベースのインフラストラクチャに移行するにつれて, 脅威アクターは手口を再調整した, オンプレミス ネットワークのソフトウェアの脆弱性を悪用する従来の手法からの転換.
APT29が採用した主な戦術, アドバイザリーに記載されているとおり, 含む:
- クラウドインフラストラクチャへのアクセス. APT29 はクラウド インフラストラクチャへのアクセスを取得するためにブルート フォース攻撃とパスワード スプレー攻撃を使用します, サービスと休眠アカウントのターゲティング. この変化は、クラウドベースのシステムに固有の脆弱性の悪用に向けた戦略的な動きを意味します。.
- トークンベースのアクセス. 脅威アクターはトークンを利用して被害者にアクセスします’ パスワードを必要としないアカウント, 従来の認証メカニズムを回避し、検出作業を複雑にする.
- 資格情報の再利用手法. APT29 は、パスワード スプレーと資格情報の再利用技術を利用して個人アカウントを侵害します, 多要素認証をバイパスするために即時爆撃を採用する (MFA) 要件. 続いて, 攻撃者はネットワークへの不正アクセスを取得するために自分のデバイスを登録します.
- 住宅用プロキシ. 本当の起源を隠し、検出を回避するため, APT29 は住宅用プロキシを利用して悪意のあるトラフィックをマスクします, 正規のユーザーアクティビティと区別できないようにする. インターネットサービスプロバイダー内のIPアドレスを活用することにより (ISP) 家庭用ブロードバンド顧客向けに使用される範囲, 攻撃者はその活動を効果的にカモフラージュします.
結論は, the 共同勧告 複雑なサイバー脅威に対処するためのサイバーセキュリティ機関の協力的な取り組みの証拠として機能します. APT29の戦術を明らかにし、実用的な洞察を提供することによって, この勧告により、組織は防御を強化し、国家支援によるサイバースパイ活動の蔓延する脅威から身を守ることができるようになります。.