中国関連のハッカーが2023年後半にF5のシステムに侵入したという投稿がBitcoinEthereumNews.comに掲載されました。Bloombergによると、中国の国家支援サイバーユニットに関連するハッカーが2023年後半にF5の内部ネットワークに侵入し、今年8月まで隠れていたとのことです。シアットルを拠点とするこのサイバーセキュリティー企業は、提出書類で自社のシステムが約2年間にわたって侵害され、攻撃者に内部インフラへの「長期的かつ持続的なアクセス」を許していたことを認めました。この侵害により、ソースコード、機密設定データ、およびBIG-IPプラットフォームの未公開のソフトウェア脆弱性に関する情報が漏洩したと報告されています。このプラットフォームは、フォーチュン500企業の85%と多くの米国連邦機関のネットワークを支えている技術です。ハッカーは、従業員が内部セキュリティポリシーに従わなかったためにオンラインで露出していたF5自身のソフトウェアを通じて侵入しました。攻撃者はその弱点を悪用して、本来ならロックダウンされているはずのシステム内に侵入し、自由に動き回りました。F5社は顧客に対し、この監視の不備は同社が顧客に従うよう指導しているのと同じサイバーガイドラインに直接違反していると伝えました。このニュースが報じられると、F5の株価は10月16日に10%以上下落し、時価総額は数百万ドル減少しました。「その脆弱性情報が出回っている以上、F5を使用している全ての人は自分たちが侵害されていると想定すべきだ」と、かつてHPのセキュリティエグゼクティブだった、現在は英国のサイバーセキュリティサービス企業CyberQ Group Ltd.の創設者であるクリス・ウッズ氏は述べています。 ハッカーはF5自身の技術を使用して隠密性とコントロールを維持 Bloombergによると、F5は水曜日に顧客に対して、中国の国家支援ハッカーが使用するBrickstormと呼ばれるマルウェアの種類に関する脅威ハンティングガイドを送信しました。F5が雇ったMandiantは、BrickstormによってハッカーがVMware仮想マシンとより深いインフラを通じて静かに移動できることを確認しました。足場を固めた後、侵入者は1年以上にわたって活動を停止していました。これは古いが効果的な戦術で、企業のセキュリティログ保持期間を待ち過ごすことを目的としています。すべてのデジタル痕跡を記録するログは、コスト削減のために多くの場合12ヶ月後に削除されます。一度...中国関連のハッカーが2023年後半にF5のシステムに侵入したという投稿がBitcoinEthereumNews.comに掲載されました。Bloombergによると、中国の国家支援サイバーユニットに関連するハッカーが2023年後半にF5の内部ネットワークに侵入し、今年8月まで隠れていたとのことです。シアットルを拠点とするこのサイバーセキュリティー企業は、提出書類で自社のシステムが約2年間にわたって侵害され、攻撃者に内部インフラへの「長期的かつ持続的なアクセス」を許していたことを認めました。この侵害により、ソースコード、機密設定データ、およびBIG-IPプラットフォームの未公開のソフトウェア脆弱性に関する情報が漏洩したと報告されています。このプラットフォームは、フォーチュン500企業の85%と多くの米国連邦機関のネットワークを支えている技術です。ハッカーは、従業員が内部セキュリティポリシーに従わなかったためにオンラインで露出していたF5自身のソフトウェアを通じて侵入しました。攻撃者はその弱点を悪用して、本来ならロックダウンされているはずのシステム内に侵入し、自由に動き回りました。F5社は顧客に対し、この監視の不備は同社が顧客に従うよう指導しているのと同じサイバーガイドラインに直接違反していると伝えました。このニュースが報じられると、F5の株価は10月16日に10%以上下落し、時価総額は数百万ドル減少しました。「その脆弱性情報が出回っている以上、F5を使用している全ての人は自分たちが侵害されていると想定すべきだ」と、かつてHPのセキュリティエグゼクティブだった、現在は英国のサイバーセキュリティサービス企業CyberQ Group Ltd.の創設者であるクリス・ウッズ氏は述べています。 ハッカーはF5自身の技術を使用して隠密性とコントロールを維持 Bloombergによると、F5は水曜日に顧客に対して、中国の国家支援ハッカーが使用するBrickstormと呼ばれるマルウェアの種類に関する脅威ハンティングガイドを送信しました。F5が雇ったMandiantは、BrickstormによってハッカーがVMware仮想マシンとより深いインフラを通じて静かに移動できることを確認しました。足場を固めた後、侵入者は1年以上にわたって活動を停止していました。これは古いが効果的な戦術で、企業のセキュリティログ保持期間を待ち過ごすことを目的としています。すべてのデジタル痕跡を記録するログは、コスト削減のために多くの場合12ヶ月後に削除されます。一度...

2023年後半に中国系ハッカーがF5のシステムに侵入

ブルームバーグによると、中国の国家支援サイバーユニットに関連するハッカーが2023年後半にF5の内部ネットワークに侵入し、今年8月まで潜伏していたとのことです。シアトルを拠点とするこのサイバーセキュリティー企業は、提出書類の中で、システムが約2年間にわたって侵害され、攻撃者に「長期的、固定接続中」の内部インフラへのアクセスを許していたことを認めました。

この侵害により、フォーチュン500企業の85%と多くの米国連邦機関のネットワークを支えるテクノロジーであるBIG-IPプラットフォームの送信元アドレス、機密設定データ、および未公開のソフトウェア脆弱性に関する情報が露出したと報告されています。

ハッカーは、従業員が内部セキュリティーポリシーに従わなかったためにオンラインで露出していたF5自身のソフトウェアを通じて侵入しました。攻撃者はその弱点を悪用して、本来ならロックダウンされているはずのシステム内に侵入し、自由に動き回りました。

F5社は顧客に対し、この監視ミスは同社が顧客に従うよう指導しているのと同じサイバーガイドラインに直接違反していたと伝えました。このニュースが報じられると、F5の株価は10月16日に10%以上下落し、時価総額は数百万ドル消失しました。

「その脆弱性情報が出回っている以上、F5を使用している全ての人は自分たちが侵害されていると想定すべきだ」と、かつてHPのセキュリティ幹部で、現在は英国のサイバーセキュリティサービス企業CyberQ Group Ltd.の創設者であるクリス・ウッズ氏は述べました。

ハッカーはF5自身のテクノロジーを使用して隠密性と制御を維持

ブルームバーグによると、F5は水曜日に顧客に対し、中国の国家支援ハッカーが使用するBrickstormと呼ばれるマルウェアの脅威ハンティングガイドを送信したとのことです。

F5が雇ったMandiantは、BrickstormによってハッカーがVMware仮想マシンとより深いインフラを通じて静かに移動できることを確認しました。足場を固めた後、侵入者は1年以上にわたって活動を停止しました。これは古いが効果的な戦術で、企業のセキュリティログ保持期間を待ち過ごすことを目的としていました。

すべてのデジタル痕跡を記録するログは、コスト削減のために多くの場合12ヶ月後に削除されます。これらのログが消えると、ハッカーは再び活動を開始し、送信元アドレスや脆弱性レポートを含むBIG-IPからデータを引き出しました。

F5は、一部の顧客データにアクセスされたものの、ハッカーが送信元アドレスを変更したり、盗まれた情報を使って顧客を悪用したりした実質的な証拠はないと述べています。

F5のBIG-IPプラットフォームは、負荷分散とネットワークセキュリティーを処理し、デジタルトラフィックをルーティングし、システムを侵入から保護します。

米国と英国の政府が緊急警告を発令

米国サイバーセキュリティ・インフラストラクチャーセキュリティ庁(CISA)は、この事件を「連邦ネットワークを標的とする重大なサイバー脅威」と呼びました。水曜日に発行された緊急指令で、CISAはすべての連邦機関に10月22日までにF5製品を特定し更新するよう命じました。

英国の国立サイバーセキュリティセンターも水曜日に侵害に関する警告を発し、ハッカーがF5システムへのアクセスを利用して同社のテクノロジーを悪用し、追加の脆弱性を特定する可能性があると警告しました。

開示後、F5のCEOであるフランソワ・ロコ=ドヌーは顧客とのブリーフィングを開催し、侵害の範囲を説明しました。フランソワ氏は、同社が法執行機関や政府の調査官とともに、CrowdStrikeとGoogleのMandiantを呼び寄せて支援を求めたことを確認しました。

調査に詳しい関係者は、ブルームバーグに対し、中国政府がこの攻撃の背後にいると伝えたとされています。しかし、中国の報道官はこの非難を「根拠がなく、証拠なしに行われたもの」として退けました。

Sygniaのサイバーセキュリティコンサルティング担当副社長であるイリア・ラビノビッチ氏は、昨年Sygniaが開示した事例では、ハッカーがF5の機器内に隠れ、それらを「コマンド&コントロール」の拠点として使用し、被害者のネットワークに気付かれずに侵入したと述べました。「多くの組織がこれらのデバイスを導入しているため、これが大規模なものに発展する可能性がある」と彼は言いました。

限定1,000名の暗号資産取引コミュニティで無料席を確保しましょう。

出典: https://www.cryptopolitan.com/ccp-hackers-hid-inside-f5-networks-for-years/

市場の機会
null ロゴ
null価格(null)
--
----
USD
null (null) ライブ価格チャート
免責事項:このサイトに転載されている記事は、公開プラットフォームから引用されており、情報提供のみを目的としています。MEXCの見解を必ずしも反映するものではありません。すべての権利は原著者に帰属します。コンテンツが第三者の権利を侵害していると思われる場合は、削除を依頼するために [email protected] までご連絡ください。MEXCは、コンテンツの正確性、完全性、適時性について一切保証せず、提供された情報に基づいて行われたいかなる行動についても責任を負いません。本コンテンツは、財務、法律、その他の専門的なアドバイスを構成するものではなく、MEXCによる推奨または支持と見なされるべきではありません。