Zaawansowany Atak Cybernetyczny z Chin: Wykorzystanie Luk Zero-Day Ivanti do Kompromitacji Francuskich Instytucji | Teksa.pl – Najnowsze wiadomości ze świata technologii i smartfonów
Zaawansowany Atak Cybernetyczny z Chin: Wykorzystanie Luk Zero-Day Ivanti do Kompromitacji Francuskich Instytucji

Zaawansowany Atak Cybernetyczny z Chin: Wykorzystanie Luk Zero-Day Ivanti do Kompromitacji Francuskich Instytucji

2025-07-04
0 Komentarze Anna Zielińska

3 Minuty

Chińscy Hakerzy Państwowi Naruszają Bezpieczeństwo Francuskiego Rządu poprzez Exploity Zero-Day Ivanti

Pod koniec 2024 roku francuskie instytucje rządowe oraz kluczowe sektory komercyjne, w tym telekomunikacja, finanse i transport, padły ofiarą zaawansowanego ataku cybernetycznego przeprowadzonego przez grupę powiązaną z chińskim rządem. Cyberprzestępcy wykorzystali szereg nieznanych wcześniej luk typu zero-day w urządzeniach Ivanti Cloud Services Appliance (CSA), uzyskując dostęp do wrażliwych sieci i poufnych danych. Skutki tej kampanii budzą poważne obawy o cyberbezpieczeństwo we Francji, Europie i na świecie.

Szczegóły Wykorzystanych Exploitów Zero-Day

Francuska Agencja ds. Bezpieczeństwa Systemów Informatycznych (ANSSI) oficjalnie potwierdziła, że intruzi wykorzystali trzy krytyczne podatności w produktach Ivanti CSA: CVE-2024-8963, CVE-2024-9380 oraz CVE-2024-8190. W momencie incydentu luki te nie były jeszcze załatane, co umożliwiło hakerom kradzież danych logowania, utrzymanie długotrwałej obecności w systemach oraz skuteczne unikanie wykrycia.

Eksperci ds. cyberbezpieczeństwa zaobserwowali zastosowanie zaawansowanych technik podczas ataku, w tym instalację złośliwych powłok PHP, modyfikację autentycznych skryptów PHP w celu dodania zdalnego dostępu oraz wprowadzenie złośliwych modułów jądra pełniących rolę rootkitów.

Grupa Houken i Jej Metody Działania

Koordynowany atak został przypisany znanej grupie Houken, odpowiedzialnej wcześniej za głośne naruszenia bezpieczeństwa wykorzystujące podatności SAP NetWeaver oraz niestandardowe tylne wejścia GoReShell. Według specjalistów ds. cyberzagrożeń, Houken wykazuje podobieństwa operacyjne do grupy UNC5174, monitorowanej ostatnio przez zespół Google Mandiant.

Strategia Houken opiera się na użyciu najnowszych exploitów typu zero-day oraz szerokiego wachlarza narzędzi open-source rozwijanych głównie przez chińskojęzycznych programistów. Infrastruktura atakujących jest zdecentralizowana – korzystają z usług komercyjnych VPN i dedykowanych serwerów, aby utrudnić lokalizację i zwiększyć odporność na próby rozprawienia się z ich działaniami.

Globalny Zasięg i Trwające Zagrożenia

Dotychczas grupa Houken atakowała głównie instytucje rządowe i edukacyjne w Azji Południowo-Wschodniej, Chinach, Hongkongu i Makau, jednak w krajach zachodnich ich akcje skupiają się na kluczowych branżach takich jak administracja publiczna, instytucje obronne, szkolnictwo wyższe, media oraz operatorzy telekomunikacyjni.

Ustalenia śledztwa sugerują, że operacja nie była dziełem jednej grupy, lecz skoordynowanym działaniem; jeden zespół specjalizował się w początkowym przełamaniu zabezpieczeń i odsprzedawał dostęp innym cyberprzestępcom zainteresowanym wywiadem lub kradzieżą własności intelektualnej. Wskazuje to na rosnący rynek pośrednictwa w dostępie początkowym w społeczności cyberprzestępczej.

Implikacje dla Cyberbezpieczeństwa i Reakcje Rynkowe

Ten zakrojony na szeroką skalę atak podkreśla fundamentalne znaczenie skutecznego zarządzania podatnościami i skalę zagrożeń, jakie stwarzają niezałatane urządzenia zarządzania chmurą w sektorach infrastruktury krytycznej. Organizacje korzystające z rozwiązań Ivanti lub podobnych platform chmurowych powinny wdrożyć proaktywne procesy aktualizacyjne oraz wielowarstwowe systemy zabezpieczeń, by ograniczyć obecne i przyszłe ryzyka cyberataków.

Zdarzenie to unaocznia również, jak dynamicznie ewoluuje czarny rynek cyberprzestępczy, a skuteczna wymiana informacji o zagrożeniach oraz współpraca międzynarodowa są dziś kluczowe w skutecznej reakcji na incydenty.

Źródło: techradar

Cześć! Mam na imię Anna i codziennie przeglądam świat technologii, aby dostarczyć Ci najnowsze i najbardziej wiarygodne informacje – wszystko w prostym języku.

Komentarze

Zostaw komentarz