중국 해커는 은밀한 공격으로 우리에게 중요한 인프라를 위반

중국 해커는 은밀한 공격으로 우리에게 중요한 인프라를 위반

Microsoft는 Volt Typhoon이 미국 전역의 중요한 인프라 조직을 목표로하고 있는 것으로 밝혀졌으며, 이는 군사 기지, 정부, 해양, 통신, 제조, 정보 기술, 유틸리티, 교통, 건설 및 교육 부문을 포함합니다. Microsoft Threat Intelligence 팀은 Microsoft Typhoon 캠페인이 미국과 아시아 지역 간의 중요한 통신 인프라를 방해하는 기능 개발을 추구하고 있다고 평가했으며, 이를 위해 알려지지 않은 제로 데이 취약성을 악용하고, WMIC, FRP, Mimikatz 자격 증명 도구, Impacket Networking Framework 등 오픈 소스 도구를 사용하고 있다고 FBI, NSA, CISA 및 Five Eyes가 발표했다.

Microsoft는 2012년 중반 이후 미국 전역의 중요한 인프라 조직을 목표로하는 Volt Typhoon 캠페인을 추진하고 있으며, 이는 군사 기지, 정부, 해양, 통신, 제조, 정보 기술, 유틸리티, 교통, 건설 및 교육 부문을 포함합니다. Microsoft Threat Intelligence 팀은 이 캠페인이 미국과 아시아 지역 간의 중요한 통신 인프라를 방해하는 기능 개발을 추구하고 있다고 평가하고, 이를 위해 알려지지 않은 제로 데이 취약성, WMIC, FRP, Mimikatz 자격 증명 도구, Impacket Networking Framework 등 오픈 소스 도구를 사용하고 있다고 FBI, NSA, CISA 및 Five Eyes

Chinese hackers breach US critical infrastructure in stealthy attacks

Microsoft has found that Volt Typhoon aims to be an important infrastructure organization across the United States, which includes military base, government, marine, communication, manufacturing, information technology, utility, transportation, transportation, transportation and education.It uses open source tools such as Networking Framework, according to FBI, NSA, CISA and Five Eyes.

Since mid -2012, Microsoft has been promoting the Volt Typhoon campaign aimed at important infrastructure organizations across the United States since mid -2012, which includes military bases, government, maritime, telecommunications, manufacturing, information technology, information technology, transportation, transportation, construction and education.The Microsoft Threat Intelligence team evaluates that the campaign is pursuing the development of functional communication infrastructure between the United States and Asia, and is unknown for zero -day vulnerability, WMIC, FRP, MIMIKATZ credentials, and Impacket networking framework RightFBI, NSA, CISA and Five Eyes are using source tools

https://www.bleepingcomputer.com/news/security/chinese-hackers-breach-us-critical-infrastructure-in-stealthy-attacks/