• 1
  • 2
2017-04-05, 11:12
  #1
Moderator
rancors avatar
I dagarna släpptes en mängd rapporter från bland annat PWC och BAE gällande pågående angrepp mot driftleverantörer.

Angreppen har fått beteckningen Cloud Hopper

https://www.msb.se/sv/Om-MSB/Nyheter...tleverantorer/

https://www.pwc.co.uk/issues/cyber-s...ud-hopper.html

https://baesystemsai.blogspot.se/201...-hopper_3.html


Det som är intressant är att inga uppgifter finns tillgängliga om vilka internetleverantörer som är drabbade.

Ni som jobbar på olika MSP:er, har ni märkt något? Hört några rykten?

// rancor
Citera
2017-04-05, 13:33
  #2
Medlem
Kanske de som använder TeamViewer...

EDIT:
Citat:
Så gick angreppen till

APT10 har inriktat sig på att infektera system genom att lura människor. De som ligger bakom angreppen har lagt stora resurser på att kartlägga sina mål, organisationer och deras anställda, för att kunna skicka riktade e-postmeddelanden med trovärdiga dokument (så kallat riktat nätfiske, spearphishing). Metoden går ut på att förmå mottagaren att öppna dokument och därmed omedvetet starta skadlig programkod som ligger dold.
https://www.cert.se/2017/04/omfattan...ftleverantorer

Skiss över angreppet: https://2.bp.blogspot.com/--sBNjr4zn...nfographic.png
__________________
Senast redigerad av iconicatab 2017-04-05 kl. 13:50.
Citera
2017-04-05, 15:04
  #3
Medlem
Citat:
Ursprungligen postat av iconicatab
Kanske de som använder TeamViewer...

EDIT:
https://www.cert.se/2017/04/omfattan...ftleverantorer

Skiss över angreppet: https://2.bp.blogspot.com/--sBNjr4zn...nfographic.png

Det har inget med TeamViewer att göra, och det är inte internetleverantörer utan driftleverantörer. Stora driftleverantörer.

Edit: detta är alltså inte gissningar, utan fakta, då jag själv deltog i utredningen hos ett av de drabbade företagen för lite mer än ett halvår sedan och rätt omgående hittade spåren till driftleverantören.
__________________
Senast redigerad av Arabies 2017-04-05 kl. 15:08.
Citera
2017-04-05, 19:59
  #4
Medlem
Citat:
Ursprungligen postat av Arabies
Det har inget med TeamViewer att göra, och det är inte internetleverantörer utan driftleverantörer. Stora driftleverantörer.

Edit: detta är alltså inte gissningar, utan fakta, då jag själv deltog i utredningen hos ett av de drabbade företagen för lite mer än ett halvår sedan och rätt omgående hittade spåren till driftleverantören.

Vika driftleveranrörer handlar det om?
Citera
2017-04-05, 20:14
  #5
Medlem
Citat:
Hackargruppen bakom, kinesiska APT10, har särskilt riktat in sig på driftleverantörer i ett flertal länder världen över.

Citat:
En grupp misstänkta kinesiska hackare har i ett globalt cyberangrepp riktat in sig på it-leverantörer i en lång rad länder. Attacken är den första i sitt slag som riktar in sig på just företag som erbjuder it-tjänster åt andra företag. De har använts som en väg in för att i slutänden nå kundernas nätverk.

http://computersweden.idg.se/2.2683/...verige-drabbat
Citera
2017-04-05, 23:21
  #6
Medlem
Citat:
Ursprungligen postat av e.
Vika driftleveranrörer handlar det om?

Jag känner bara till en med säkerhet, den min kund använde, men gissar att åtminstone top 5 i västvärlden med stor sannolikhet komprometterats. Jag kan dock inte lämna några namn. Den leverantör jag med säkerhet känner till skyddas av NDA, och dessutom skulle jag oavsett det riskera en massiv stämning om jag gick ut med namn. De leverantörer jag har starka indicier om skulle omedelbart försöka få mig till domstol för förtal om jag nämnde.

Men ja, ni känner garanterat igen namnen om ni hör dem.
Citera
2017-04-06, 00:28
  #7
Medlem
Citat:
Ursprungligen postat av Arabies
Jag känner bara till en med säkerhet, den min kund använde, men gissar att åtminstone top 5 i västvärlden med stor sannolikhet komprometterats. Jag kan dock inte lämna några namn. Den leverantör jag med säkerhet känner till skyddas av NDA, och dessutom skulle jag oavsett det riskera en massiv stämning om jag gick ut med namn. De leverantörer jag har starka indicier om skulle omedelbart försöka få mig till domstol för förtal om jag nämnde.

Men ja, ni känner garanterat igen namnen om ni hör dem.
Bra, då vet vi.

Alltså den typen av företag som är duktigare på att skydda sig själva än att utföra de uppdrag de tar betalt för.
Citera
2017-04-06, 08:10
  #8
Medlem
RollerBoySEs avatar
Citat:
Ursprungligen postat av Arabies
Jag känner bara till en med säkerhet, den min kund använde, men gissar att åtminstone top 5 i västvärlden med stor sannolikhet komprometterats. Jag kan dock inte lämna några namn. Den leverantör jag med säkerhet känner till skyddas av NDA, och dessutom skulle jag oavsett det riskera en massiv stämning om jag gick ut med namn. De leverantörer jag har starka indicier om skulle omedelbart försöka få mig till domstol för förtal om jag nämnde.

Men ja, ni känner garanterat igen namnen om ni hör dem.

Gissar att Tieto är ett av företagen?

Att MSB inte går ut med namnen är inget annat än en skandal...
Citera
2017-04-06, 09:12
  #9
Medlem
Citat:
Ursprungligen postat av RollerBoySE
Gissar att Tieto är ett av företagen?

Att MSB inte går ut med namnen är inget annat än en skandal...

Så jävla trött på mainstreamberedskapsmyndigheterna som mörkar så fort det är främmande statsmakter som angriper Sverige.

Jag kan ge mig fan på att det var en av regeringens alla raketforskare som öppnade ett infekterat Exceldokument, noll respekt för IT-säkerhet har dem där de kommer från. Om ni tror detta är vanligt förekommande bland IT-utbildade tror ni fel, det är de jävla lamers:ernas företagskultur som inte passar ihop med fackmässig sådan.

Detta är bara början, sanna mina ord.

Men nej, vi kan väl vänta oss att Löfven och co. gullar med APT10, de är trots allt offren i det här. Skadestånd står att vänta Kina för den enorma kränkning de fått utstå i samband med detta.

Fan vad trött jag blir på användare och hosting providers. Snart står väl Joakim von Braun och gråter i nättidningarna över att det är minsann inte nationstatsaktörerna som blivit mer aggressiva, vi har bara blivit bättre på att upptäcka och identifiera dem.

Det går utför för vårt kära Internet, blir fan byterädd.

Nån som har bild på APT10? Häng ut de jävla asen!!!ettettett

#Säkerhetsdemokraterna2018

- - -

Vad fan skulle MSB gå ut med drabbade företag och MSP:ers namn för?
Citera
2017-04-06, 09:25
  #10
Medlem
RollerBoySEs avatar
Citat:
Ursprungligen postat av Regentia
Vad fan skulle MSB gå ut med drabbade företag och MSP:ers namn för?

Så att andra presumtiva kunder kan undvika att riskera sina data. Tror inte att de drabbade leverantörerna gör så mycket för att undvika att drabbas igen om de inte tvingas till det via att hängas ut på skampålen.

Ett rent Pentestprotokoll (inkluderande social enginering attack) från ett välrenommerat och oberoende företag är vad som krävs för att åter bli betrodd.
Citera
2017-04-06, 09:46
  #11
Medlem
Citat:
Ursprungligen postat av RollerBoySE
Så att andra presumtiva kunder kan undvika att riskera sina data. Tror inte att de drabbade leverantörerna gör så mycket för att undvika att drabbas igen om de inte tvingas till det via att hängas ut på skampålen.

Ett rent Pentestprotokoll (inkluderande social enginering attack) från ett välrenommerat och oberoende företag är vad som krävs för att åter bli betrodd.

Fast nu är det ju, så vitt jag förstår, kunderna själva som orsakar intrång hos driftleverantören som i sin tur används för att komma åt kunderna (samma eller nya) med hjälp av huvudsakligen delade system och återanvända credentials.

Pentesting inklusive social engineering-attacker gör inte ett dugg mot spearphishing och 0-days.

...Sen ligger det knapperligen i företags eller lands intresse att skampåla företag som blir utsatta för angrepp i någon slags "för kundens väl"-tänk. Välkommen till kapitalismen.
Citera
2017-04-06, 10:05
  #12
Medlem
Citat:
Ursprungligen postat av Regentia
Fast nu är det ju, så vitt jag förstår, kunderna själva som orsakar intrång hos driftleverantören som i sin tur används för att komma åt kunderna (samma eller nya) med hjälp av huvudsakligen delade system och återanvända credentials.

Pentesting inklusive social engineering-attacker gör inte ett dugg mot spearphishing och 0-days.

...Sen ligger det knapperligen i företags eller lands intresse att skampåla företag som blir utsatta för angrepp i någon slags "för kundens väl"-tänk. Välkommen till kapitalismen.

Det är leverantören som drabbats av intrång, och leverantörens åtkomst till kunderna som sedan lett till intrång hos kunderna. Minst en driftleverantör blåljög om insamlade bevis och dolde tidsangivelser för olika händelser för att in i det sista försöka lägga skulden på kunden.

Att man inte går ut med namn på leverantörerna är inte konstigt, då man kontaktar kunderna individuellt.

Edit: det finns tekniska lösningar för att mitigera spearphishing och 0-days, men de är svåra och kostsamma att implementera i existerande infrastruktur. Ett fullskaligt pentest kan dock, och har i flera fall, leda till att dessa implementeras.
__________________
Senast redigerad av Arabies 2017-04-06 kl. 10:08.
Citera
  • 1
  • 2

Skapa ett konto eller logga in för att kommentera

Du måste vara medlem för att kunna kommentera

Skapa ett konto

Det är enkelt att registrera ett nytt konto

Bli medlem

Logga in

Har du redan ett konto? Logga in här

Logga in