- AWS ले रुसी GRU‑entge यन्त्रहरू पूर्वनिर्धारित यन्त्रहरू मिसाएर कन्फिगरेसन गरेको छ पश्चिमी क्रिटिकल इन्फ्रास्ट्रक्चर भित्र रहन
- क्रियाकलाप कर्ली COMrades सँग ओभरल्याप हुन्छ, जसको टूलिङले हाइपर-V र लिनक्स VMs लाई लुटेर दृढताका लागि दुरुपयोग गर्दछ
- Amazon ले एज गियरको तत्काल अडिट गर्न आग्रह गर्दछ, अनुगमनको लागि आवश्यक जाँचहरू admin‑portal पहुँच
लगभग रुसी ऐक्ट वा आधा धम्की भएको छ नेटवर्क गियरमा गलत कन्फिगरेसनको दुरुपयोग, साथै विभिन्न कमजोरीहरू, पश्चिममा मुख्य पूर्वाधार संगठनहरूमा दृढता स्थापित गर्न, विशेषज्ञहरूले चेतावनी दिएका छन्।
नयाँ खतरा रिपोर्टमा (va द रेजिस्टर), CJ मोसेस, मुख्य सूचना सुरक्षा अधिकारी (CISO) Amazon एकीकृत सुरक्षा, अभियानको स्केललाई हाइलाइट गर्यो, जुन धेरै वर्षदेखि चलिरहेको छ।
“अभियानले हालको दिन 2021 सम्म फैलिएको सञ्चालनको साथ पश्चिमी महत्वपूर्ण पूर्वाधारमा, विशेष गरी ऊर्जा क्षेत्रमा निरन्तर ध्यान केन्द्रित गरेको देखाउँछ,” मोसेसले भने। data-recirculation-type=”inline” data-mrf-recirculation=”Trending Bar” data-nosnippet=”” class=”clear-both pt-3 pb-4 mb-4 border-solid border-y border-neutral-300″>
तपाईलाई मन पर्न सक्छ
. id=”hiding-in-plain-sight-3″>सादा दृष्टिमा लुकेको
अधिकांश अवस्थामा, धम्की दिने व्यक्तिहरूले इन्टरप्राइज राउटरहरू, VPN कन्सेन्ट्रेटरहरू, रिमोट एक्सेस एप्लिकेसनहरू र नेटवर्क व्यवस्थापन गेटवेहरू छन्। धेरै कमजोरीहरू, धेरै शून्य-दिन त्रुटिहरू सहित, तिनीहरू मुख्य रूपमा गलत कन्फिगरेसनहरूको दुरुपयोगमा केन्द्रित छन्। यो हो, मोसेस तर्क गर्छन्, किनभने गलत कन्फिगरेसनको दुरुपयोगले महत्त्वपूर्ण रूपमा सानो पदचिह्न छोड्छ र यो पत्ता लगाउन र रोक्न धेरै गाह्रो छ।
लक्षित गरिएका केही किनारा उपकरणहरू AWS मा भर्चुअल उपकरणहरूको रूपमा होस्ट गरिएका छन्, रिपोर्टले थप बताउँछ, कम्पनीले “लगातार अभियान” गतिविधिलाई “लगातार अवरोध” गर्दै काममा कडा मेहनत गरिरहेको छ। स्पॉट। id=”slice-container-newsletterForm-articleInbodyContent-XYx3pKr8d98Hr3xqForhgY” class=”slice-container newsletter-inbodyContent-slice newsletterForm-articleInbodyContent-XYx3pKr8dq98Hrg3 slice-container-newsletterForm”>
आक्रमणहरु संग जोडिएको संस्थाहरु मध्ये एक Curly COMrades भनिन्छ, एक समूह जसले अन्य चीजहरु मध्ये, आफ्नो मालवेयर लिनक्समा आधारित Windows ployp> यस वर्ष नोभेम्बरमा सुरक्षा VMs यन्त्रमा। Bitdefender रिपोर्ट गरियो कर्ली COMrades रिमोट कमाण्डहरू चलिरहेको रिमोट कमाण्डहरू सक्षम गर्नका लागि “डेटा-लिंक-लाइन” सक्षम गर्न href=”https://www.techradar.com/tag/microsoft” data-auto-tag-linker=”true” data-mrf-recirculation=”inline-link” data-before-rewrite-localise=”https://www.techradar.com/tag/microsoft”>microsoft-hyper-v भर्चुअलाइजेसन सुविधा र इन्टरफेस गर्न मिल्छ। त्यसपछि, तिनीहरूले धेरै मालवेयर इम्प्लान्टहरू समावेश भएको हल्का अल्पाइन लिनक्स-आधारित VM डाउनलोड गर्न सुविधा प्रयोग गरे।
“सन् २०२६ मा जाँदै, संगठनहरूले आफ्ना नेटवर्क एज उपकरणहरू सुरक्षित गर्न र यस निरन्तर खतराबाट बचाउन क्रेडेन्सियल रिप्ले आक्रमणहरूको निगरानीलाई प्राथमिकता दिनुपर्छ,” मोसेसले निष्कर्ष निकाले। id=”f46fd962-62fc-4af7-b21e-df595091f1a1″/>

Google समाचारमा TechRadar फलो गर्नुहोस् र हामीलाई रुचाइएको स्रोतको रूपमा थप्नुहोस्हाम्रो समाचार, फिडको समीक्षा र विज्ञहरू लिनुहोस्। फलो गर्ने बटनमा क्लिक गर्न नबिर्सनुहोस्!
र पक्कै पनि तपाईं पनि TikTok मा TechRadar फलो गर्नुहोस् समाचार, समीक्षा, भिडियो फारममा अनबक्सिङका लागि, र हामीबाट नियमित अपडेटहरू प्राप्त गर्नुहोस् WhatsApp पनि।

