Skip naar inhoud

NCSC joins US authorities to expose Russian brute force campaign

Wilt u deze bijdrage aanbevelen? Dat kan via:

A joint attribution by the British and American authorities accuses Russia’s GRU intelligence services of conducting a campaign of brute force attacks on enterprise and cloud environments
The UK’s National Cyber Security Centre (NCSC), alongside US partners including the National Security Agency (NSA), Cybersecurity and Infrastructure Security Agency (CISA) and Federal Bureau of Investigation (FBI), have today published a joint security advisory exposing a long-running campaign of brute force cyber attacks by Russia’s GRU military intel unit.The campaign supposedly began in mid-2019 and appears to be ongoing. It has seen the 85th Main Special Service Centre (GTsSS) of the Russian General Staff Main Intelligence Directorate (GRU) attempt to compromise the networks of organisations around the world, including government and public sector bodies and enterprises, with brute force attacks – a trial and error method of breaking into a target’s system by running through all possible combinations of credentials until a match is hit.

This technique is not at all new – indeed it resembles to some extent how a bank robber might crack a safe in an old movie, by trying lots of combinations – but in this campaign, the Russian operatives have been using a Kubernetes cluster to scale and automate its credential-busting activities.

A significant number of these attacks are understood to have targeted Microsoft Office 365 cloud services, although the campaign also hit other service providers and even on-premise email servers. The GRU was thus able to access protected data, including emails, and identify valid account credentials to obtain deeper access, establish persistence while evading detection, and escalate privileges. Its spies also exploited publicly known vulnerabilities for remote code execution.

Known targets so far include government and military, defence contractors, energy companies, higher education institutions, logistics companies, law firms, media companies, political consultants and political parties, and think tanks.

Commenting on the latest disclosure, Mandiant Threat Intelligence vice-president John Hultquist said: “APT28 [Mandiant’s designation for GRU ops] conducts intelligence collection against these targets regularly as part of its remit as the cyber arm of a military intelligence agency.

“The bread and butter of this group is routine collection against policy makers, diplomats, the military, and the defence industry and these sorts of incidents don’t necessarily presage operations like hack and leak campaigns. Despite our best efforts we are very unlikely to ever stop Moscow from spying,” he told Computer Weekly in an emailed statement. “This is a good reminder that the GRU remains a looming threat, which is especially important given the upcoming Olympics, an event they may well attempt to disrupt.”

As with any campaign leveraging credential theft techniques, there are several steps organisations can take straight away to avoid becoming compromised. These include:

  • Using of multi-factor authentication (MFA) technology;
  • Enabling time-out and lock-out features whenever password authentication is needed, which can slow brute force attacks;
  • Using services that prevent users from making easily guessed password choices;
  • Using captchas to hinder automated access attempts when protocols support human interaction;
  • Changing all default credentials and disabling protocols that use weak authentication or don’t support MFA;
  • Configuring access controls on cloud resources to ensure only well-maintained and well-protected accounts may access them;
  • Employing network segmentation and restrictions to limit access;
  • And using automated tools to audit access logs for security concerns, and identify dodgy access requests.

The full advisory, including more information on the campaign’s tactics, techniques and procedures, can be found here.

Lees ook:

Het groeiende gevaar van malvertising via Google Ads

Er is een groeiend gevaar van malvertising via Google Ads, waarbij slechteriken echte websites klonen en de downloadlink vervangen door malware. Dit wordt versterkt door de integratie van Google Ads in de echte zoekresultaten, waardoor het moeilijk is om te onderscheiden of een zoekresultaat een ad is of niet. Hierdoor zijn mensen geneigd om op deze advertenties te klikken, in de veronderstelling dat het een echte zoekresultaat is.

EasyComp Host lanceert vernieuwde website met verdubbelde server capaciteit en lagere prijzen!

We zijn trots om aan te kondigen dat EasyComp Host een vernieuwde website heeft gelanceerd met nog meer krachtige hostingopties. Naast onze nieuwe website, hebben we de capaciteit van onze server rack verdubbeld en zijn we volledig in eigen beheer. Dit betekent dat we in staat zijn om onze prijzen zo laag mogelijk te houden terwijl we onze klanten blijven voorzien van de beste service. Daardoor zijn we in staat tot 5x meer te kunnen aanbieden dan eerder het geval was en dat alles voor een zeeuws prijsje!

Apple verrast ons weer met een nieuw product, u zult niet geloven wat het is.

Afgelopen dinsdag kwam Apple met een onverwachte release van nieuwe producten, waaronder de nieuwe Mac mini en MacBook Pro. Vandaag kondigde het bedrijf nog een andere verrassing aan: de nieuwe HomePod.

Nieuwe Macs met M2 Pro en M2 Max chips

Er zijn vier nieuwe Macs uitgebracht met de nieuwe M2 Pro en M2 Max chips. Deze chips verhogen de core-aantallen, waardoor de prestaties verbeterd worden. Daarnaast zijn er verbeteringen in de GPU, waardoor de beeldverwerking 40% sneller is dan de vorige generatie. Ook is de batterijduur vergroot en is het nu mogelijk om 8K video uit te sturen via HDMI.

Google Home-hack laat hackers afluisteren van je privégesprekken – Dit moet je weten! Waarom wordt Twitter steeds gehackt en heeft China eindelijk de encryptie gebroken met kwantumcomputers?

Is Google Home aan het afluisteren, waarom wordt Twitter steeds gehackt? En heeft China eindelijk de encryptie gebroken met kwantumcomputers? Dat zijn enkele van de onderwerpen die we bespreken in
Windows 8.1 startmenu

Microsoft kondigt einde van de ondersteuning voor Windows 8.1 aan

Microsoft heeft onlangs aangekondigd dat het de ondersteuning voor Windows 8.1 heeft beëindigd. Dit betekent dat gebruikers van Windows 8.1 geen gratis beveiligingspatches meer zullen ontvangen via Windows Update. Hoewel het einde van de ondersteuning voor Windows 8.1 niet hetzelfde impact zal hebben als het einde van de ondersteuning voor Windows 7 in 2020, markeert het nog steeds het einde van een tijdperk voor degenen die het besturingssysteem in de afgelopen decennium hebben gebruikt. De Windows Embedded-equivalent van Windows 8.1, Windows Embedded 8.1 Industry, blijft wel ondersteuning ontvangen tot 11 juli 2023.

Wilt u deze bijdrage aanbevelen? Dat kan via:

Klaar voor de beste oplossing voor uw IT & ICT-situatie?

Ik heb mijn wachtwoord gewijzigd in “onjuist.” Dus wanneer ik vergeet wat het is, zal de computer zeggen: “Uw wachtwoord is onjuist.”