Menu dostępności

Kto i dlaczego zhakował Departament Skarbu USA?

Kto i dlaczego zhakował Departament Skarbu USA?

W zeszłym miesiącu amerykański Departament Skarbu (ang. U.S. Department of the Treasury) potwierdził, że w jego sieci informatycznej doszło do poważnego incydentu. Cyberprzestępcy, wspierani przez rząd któregoś z państw, zdołali naruszyć część Departamentu, która zajmuje się sankcjami handlowymi i gospodarczymi, znaną jako Biuro Kontroli Aktywów Zagranicznych (ang. OFAC). Hakerzy włamali się również do Biura Badań Finansowych (ang. OFR).

Atak został odkryty 8 grudnia, gdy hakerzy wykorzystali podatność w oprogramowaniu do zdalnego dostępu producenta Beyond Trust. Atakujący uzyskali dostęp do dużej liczby plików należących do Biura. Podobno próbowali zbierać informacje wywiadowcze na temat chińskich osobowości i podmiotów, które mają zostać objęte sankcjami rządu USA.

Warto przypomnieć, że ten sam departament został zaatakowany cztery lata temu – z powodzeniem. Wtedy nie zostały jednak publicznie przedstawione żadne szczegóły. Pisaliśmy o tym incydencie tutaj.

W liście wysłanym 30 grudnia do Senackiej Komisji Bankowej urzędnicy rządowi potwierdzili, że atak został zorganizowany przez przestępczą organizację hakerską typu Advanced Persistent Threat (APT). Aditi Hardikar, zastępczyni sekretarza ds. zarządzania w Departamencie Skarbu, potwierdziła, że ​​incydent dotknął agencję odpowiedzialną za drukowanie pieniędzy i wybijanie monet. W liście wyjaśniono również trzytygodniową przerwę między odkryciem włamania a powiadomieniem ustawodawców. Rząd USA wykorzystał ten czas na współpracę z organami ścigania, zdobycie informacji o skali incydentu i załatanie podatności w oprogramowaniu.

Obecnie nie wiadomo, ile danych hakerzy byli w stanie ukraść – dochodzenie prowadzone przez FBI i Departament Skarbu trwa. Mówi się, że naruszenie zostało załatane, a hakerzy utracili już swój dostęp. Chiny oczywiście zaprzeczyły udziałowi w ataku i nazwały zarzuty bezpodstawnymi, ale rząd USA otwarcie obwinia hakerów sponsorowanych przez państwo – w wyniku prostego dochodzenia udało się ustalić, że cyberprzestępcy szukali informacji związanych z Chinami oraz działali za pomocą skryptów napisanych w języku Państwa Środka.

W oświadczeniu wydanym 3 stycznia pełniący obowiązki podsekretarza skarbu ds. terroryzmu i wywiadu finansowego Bradley T. Smith poinformował, że rząd USA ciężko pracuje nad powstrzymaniem cyberataków i że zdecydował się nałożyć sankcje na pekińską firmę zajmującą się cyberbezpieczeństwem Integrity Technology Group, znaną również jako Integrity Tech. Sankcje nie wydają się związane z cyberatakiem, ale przedstawiają powód, dla którego skarb państwa został zhakowany.

Zgodnie z ostrzeżeniem wydanym przez wiele agencji rządowych, w tym NSA i FBI, objęta sankcjami firma zarządzała botnetem aktywnym od połowy 2021 r. i udzielała wsparcia organizacjom hakerskim, takim jak Flax Typhoon, stojącej za atakami na sektory infrastruktury krytycznej USA, agencje rządowe, organizacje medialne i uniwersytety. Zapewne nigdy nie poznamy konkretów, ponieważ są to polityczne zagrywki obydwu krajów, ale samo działanie rządu USA świadczy o tym, że jest on pewny, kto stoi za atakiem.

Popularne

YellowKey: koniec mitu o bezpieczeństwie BitLockera? Nowy zero-day pozwala ominąć szyfrowanie przy użyciu zwykłego pendrive’a

YellowKey: koniec mitu o bezpieczeństwie BitLockera? Nowy zero-day pozwala ominąć szyfrowanie przy użyciu zwykłego pendrive’a

Jeszcze w piątek opisywaliśmy nowe podatności typu zero-day, o nazwach YellowKey oraz GreenPlasma, uderzające w mechanizmy bezpieczeństwa systemów Windows. Najnowsze informacje pokazują jednak, że spr...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Kolejny poważny zero-day. Nowe luki omijają BitLockera i pozwalają przejąć uprawnienia SYSTEM

Kolejny poważny zero-day. Nowe luki omijają BitLockera i pozwalają przejąć uprawnienia SYSTEM

Eksperci ds. cyberbezpieczeństwa alarmują o dwóch nowych lukach typu zero-day w systemie Windows, mogących mieć poważne konsekwencje dla bezpieczeństwa użytkowników i firm. Podatności, którym nadano naz...
Jeszcze o Mythos!

Jeszcze o Mythos!

W bardzo dobrym artykule autorstwa mojego redakcyjnego kolegi możemy znaleźć kompendium wiedzy o Mythos – niedawno ogłoszonym modelu AI od Anthropic. Produkt ten wywołał panikę w branży ze względu na zdolno...
PowerShell bez powershell.exe. Dlaczego klasyczne detekcje coraz częściej zawodzą

PowerShell bez powershell.exe. Dlaczego klasyczne detekcje coraz częściej zawodzą

Przez lata wykrywanie aktywności PowerShella było stosunkowo proste. Wystarczyło monitorować powershell.exe, analizować command line i szukać charakterystycznych parametrów, typu -enc, bypass albo hidden...