Bezpečnostní výzkumníci odhalili rozsáhlou kybernetickou kampaň zaměřenou na klíčovou infrastrukturu v asijských zemích, při níž útočníci kombinovali zneužívání zranitelností webových serverů s nasazením známého hackerského nástroje Mimikatz pro získávání přihlašovacích údajů.
Podle zjištění expertů se útočníci nejprve zaměřili na veřejně dostupné webové servery, kde využívali známé bezpečnostní chyby k získání prvotního přístupu do cílových sítí. Po úspěšném průniku následovalo nasazení nástroje Mimikatz, který slouží k extrakci hesel a dalších autentizačních dat přímo z paměti napadených systémů.
Kampaň se soustředila především na organizace provozující kritickou infrastrukturu, včetně energetického sektoru, telekomunikací a vládních institucí v několika asijských státech. Útočníci postupovali metodicky a po získání přístupu se snažili proniknout hlouběji do interních sítí pomocí odcizených přihlašovacích údajů.
Odborníci na kybernetickou bezpečnost upozorňují, že kombinace exploitů webových serverů s nástrojem Mimikatz představuje osvědčenou, avšak stále vysoce účinnou taktiku. Organizacím provozujícím kritickou infrastrukturu doporučují neprodleně aktualizovat své webové servery, zavést vícefaktorové ověřování a důsledně monitorovat podezřelé aktivity v síti.
Tento incident znovu potvrzuje, že kritická infrastruktura zůstává jedním z nejatraktivnějších cílů pro sofistikované kybernetické skupiny, a zdůrazňuje naléhavou potřebu posílení bezpečnostních opatření v tomto sektoru.
Zdroj: thehackernews.com
Zdroj: IT SECURITY NETWORK NEWS


