Οι hackers Storm-1977 στοχεύουν υποδομές cloud στον εκπαιδευτικό τομέα

secnews.gr
IT Security News, Gadgets, Tweaks for Geeks and More

Οι hackers Storm-1977 στοχεύουν υποδομές cloud στον εκπαιδευτικό τομέα
https://www.secnews.gr/646849/hackers-storm-1977-stoxeuoun-cloud-ekpaideutiko-tomea/
Apr 28th 2025, 12:32
by Digital Fortress

Η Microsoft αποκάλυψε ότι οι hackers, που παρακολουθούνται με την ονομασία Storm-1977, πραγματοποίησαν επιθέσεις password spraying εναντίον cloud tenants στον εκπαιδευτικό τομέα. Οι επιθέσεις έλαβαν χώρα το περασμένο έτος.


«Η συγκεκριμένη εκστρατεία περιλάμβανε τη χρήση του AzureChecker.exe, ενός εργαλείου Command Line Interface (CLI) που αξιοποιείται από διάφορους φορείς απειλών», ανέφερε η ομάδα Microsoft Threat Intelligence στην ανάλυσή της.
Δείτε επίσης: Βουλγαρία: Hackers λένε ότι έκλεψαν δεδομένα από το Road Infrastructure Agency
Η Microsoft παρατήρησε ότι το binary συνδεόταν με έναν εξωτερικό διακομιστή με την ονομασία "sac-auth.nodefunction[.]vip", μέσω του οποίου κατέβαζε κρυπτογραφημένα (με AES) δεδομένα που περιείχαν λίστα με στόχους για password spraying επιθέσεις.
Το εργαλείο, επιπλέον, δεχόταν ως input ένα αρχείο κειμένου με όνομα "accounts.txt", το οποίο περιείχε ζεύγη ονομάτων χρήστη και κωδικών πρόσβασης για την εκτέλεση των επιθέσεων.
«Ο επιτιθέμενος (Storm-1977) αξιοποιούσε τις πληροφορίες και από τα δύο αρχεία προκειμένου να επιχειρήσει επικύρωση διαπιστευτηρίων στους στοχευμένους λογαριασμούς», σημείωσε η Microsoft.
Σε ένα περιστατικό που καταγράφηκε από την εταιρεία, ο δράστης κατάφερε να αποκτήσει πρόσβαση μέσω guest account, δημιουργώντας στη συνέχεια ένα resource group μέσα στη μολυσμένη cloud συνδρομή. Ακολούθως, προχώρησε στη δημιουργία άνω των 200 containers σε αυτό το resource group με σκοπό την παράνομη εξόρυξη κρυπτονομισμάτων.
Δείτε επίσης: Οι hackers Lazarus παραβίασαν έξι οργανισμούς στη Νότια Κορέα
Η Microsoft προειδοποιεί ότι τα containerized assets, όπως τα Kubernetes clusters, τα container registries και τα container images, είναι εκτεθειμένα σε διάφορες μορφές επιθέσεων:
• Χρήση παραβιασμένων διαπιστευτηρίων cloud για την κατάληψη clusters.
• Αξιοποίηση ευάλωτων ή λανθασμένα διαμορφωμένων container images για την εκτέλεση κακόβουλων ενεργειών.
• Εκμετάλλευση κακώς ρυθμισμένων διεπαφών διαχείρισης για πρόσβαση στο Kubernetes API και για την ανάπτυξη κακόβουλων containers ή τον πλήρη έλεγχο του cluster.
• Ύπαρξη κόμβων που εκτελούνται σε ευάλωτο λογισμικό ή κώδικα.
Για την αποτροπή τέτοιων απειλών (επιθέσεις από την ομάδα Storm-1977 και άλλες), η Microsoft συνιστά στις οργανώσεις να ενισχύσουν την ασφάλεια τόσο κατά την ανάπτυξη όσο και κατά την εκτέλεση των containers, να παρακολουθούν για ασυνήθιστα Kubernetes API requests, να εφαρμόζουν πολιτικές που μπλοκάρουν την ανάπτυξη containers από μη έμπιστα registries και να διασφαλίζουν ότι τα images που χρησιμοποιούνται δεν περιέχουν ευπάθειες.
Στο στόχαστρο ο εκπαιδευτικός τομέας: Γενικές στρατηγικές προστασίας
Μια από τις πιο αποτελεσματικές στρατηγικές είναι η εκπαίδευση του προσωπικού και των μαθητών σχετικά με τις κυβερνοεπιθέσεις. Αυτό μπορεί να περιλαμβάνει την εκμάθηση των βασικών αρχών της κυβερνοασφάλειας, την κατανόηση των συνηθέστερων τεχνικών επίθεσης και την εκμάθηση των βέλτιστων πρακτικών για την προστασία των προσωπικών και θεσμικών δεδομένων. Για παράδειγμα, είναι απαραίτητη η χρήση ισχυρών και μοναδικών πρόσβασης και η ενεργοποίηση MFA σε λογαριασμούς όπου και όποτε είναι δυνατόν.
Επιπλέον, η χρήση προηγμένων λύσεων ασφαλείας, όπως τα συστήματα προστασίας από εισβολές (IPS), τα συστήματα ανίχνευσης εισβολών (IDS) και το λογισμικό antivirus, μπορεί να παρέχουν σημαντική προστασία ενάντια στις κυβερνοεπιθέσεις. Αυτά τα εργαλεία μπορούν να ανιχνεύσουν και να αποκρούσουν τις επιθέσεις πριν αυτές προκαλέσουν σημαντική ζημιά.
Δείτε επίσης: Επίθεση Cookie-Bite: Πώς οι hackers μπορούν να παρακάμψουν το MFA;
Οι hackers Storm-1977 στοχεύουν υποδομές cloud στον εκπαιδευτικό τομέα


Η τμηματοποίηση του δικτύου μπορεί επίσης να βοηθήσει στην προστασία των εκπαιδευτικών ιδρυμάτων, αφού αποτρέπει την εξάπλωση μιας πιθανής επίθεσης σε όλα τα συστήματα.
Η εφαρμογή της πολιτικής ελάχιστων δικαιωμάτων, που περιορίζει την πρόσβαση σε συστήματα και εφαρμογές μόνο σε εκείνους που χρειάζονται πραγματικά αυτήν την πρόσβαση, μπορεί να μειώσει τον κίνδυνο κυβερνοεπιθέσεων.
Η ενημέρωση όλων των λογισμικών και εφαρμογών είναι, επίσης, απαραίτητη, αφού διορθώνει πιθανά κενά ασφαλείας που μπορούν να εκμεταλλευτούν οι hackers.
Τέλος, η τακτική δημιουργία αντιγράφων ασφαλείας των σημαντικών δεδομένων και η εφαρμογή σχεδίων ανάκτησης από καταστροφές μπορεί να εξασφαλίσει ότι, ακόμη και αν προκύψει μια κυβερνοεπίθεση, τα δεδομένα μπορούν να ανακτηθούν.
Πηγή: thehackernews.com



You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz
Σχόλια
Αυτός ο ιστότοπος χρησιμοποιεί cookie από το Google για την παροχή των υπηρεσιών του, για την εξατομίκευση διαφημίσεων και για την ανάλυση της επισκεψιμότητας. Η Google κοινοποιεί πληροφορίες σχετικά με την από μέρους σας χρήση αυτού του ιστότοπου. Με τη χρήση αυτού του ιστότοπου, αποδέχεστε τη χρήση των cookie.