Banta ng mga Cyber Actor na Kaakibat ng Iran

Pangkalahatang-ideya

Ang Federal Bureau of Investigation (FBI), Cybersecurity and Infrastructure Security Agency (CISA), National Security Agency (NSA), at Environmental Protection Agency (EPA) ay kagyat na nagbababala sa mga organisasyon ng US ng patuloy na pagsasamantala sa cyber ng mga aparatong teknolohiya ng pagpapatakbo (OT) na konektado sa internet, kabilang ang Rockwell Automation / Allen-Bradley-manufactured programmable logic controllers (PLCs), sa maraming mga kritikal na sektor ng imprastraktura ng US.

Mga Inirerekomendang Pagkilos

Inirerekomenda ng EPA na suriin ng mga sistema ng tubig at wastewater ang mga taktika, pamamaraan, at pamamaraan (TTP) at mga tagapagpahiwatig ng kompromiso (IOC) sa advisory na ito para sa mga indikasyon ng kasalukuyan o makasaysayang aktibidad sa kanilang mga network, at ilapat ang inirerekumendang agarang hakbang upang maiwasan ang pag-atake:

  • Limitahan ang pagkakalantad ng PLC sa pampublikong internet
  • Siguraduhin na ang mga PLC ay nasa run mode upang maiwasan ang malayuang pagbabago
  • Palitan ang lahat ng mga default na password sa mga PLC at OT na may malakas, natatanging mga password

Hinihikayat ang mga sistema ng tubig na suriin at ipatupad ang mga karagdagang follow-up na hakbang na kasama sa advisory upang higit na palakasin ang kanilang posisyon sa cybersecurity.

Teknikal na Tulong

Kung mayroon kang mga katanungan tungkol sa alinman sa impormasyon sa alerto na ito, kabilang ang tulong sa mga hakbang sa pagpapagaan, magsumite ng isang kahilingan sa Cybersecurity Technical Assistance Program ng EPA para sa Sektor ng Tubig.

Mag-ulat ng isang Insidente

Hinihikayat ang mga organisasyon na mag-ulat ng impormasyon tungkol sa kahina-hinala o kriminal na aktibidad sa FBI Internet Crime Complaint Center (IC3) sa IC3.gov o sa CISA sa pamamagitan ng Incident Reporting System ng CISA.

I-access ang Advisory Dito

Ang CISA at Mga Kasosyo ay Naglalabas ng Patnubay para sa Patuloy na Pandaigdigang Pagsasamantala ng Cisco SD-WAN Systems - 2/25/26

Ang CISA at mga kasosyo ay naobserbahan ang mga nakakahamak na aktor sa cyber na nagta-target at nakompromiso ang mga sistema ng Cisco SD-WAN ng mga organisasyon, sa buong mundo. Ang mga aktor na ito ay naobserbahan na sinasamantala ang isang dati nang hindi naihayag na kahinaan sa bypass ng pagpapatunay, CVE-2026-20127, para sa paunang pag-access bago ang pagtaas ng mga pribilehiyo gamit ang CVE-2022-20775 at pagtatatag ng pangmatagalang pagtitiyaga sa mga sistema ng Cisco SD-WAN.

Mag-click dito upang bisitahin ang isang link sa alerto ng CISA.

Ang mga pro-Russia hacktivist ay nagsasagawa ng mga oportunistikong pag-atake laban sa US at pandaigdigang kritikal na imprastraktura

Tinataya ng FBI, CISA, NSA ang mga grupo ng hacktivist na pro-Russia ay nagsasagawa ng hindi gaanong sopistikado, mas mababang epekto na pag-atake laban sa mga kritikal na entidad ng imprastraktura, kumpara sa mga advanced na persistent threat (APT) na grupo. Ang mga pag-atake na ito ay gumagamit ng minimally secured, internet-facing virtual network computing (VNC) na koneksyon upang makapasok (o makakuha ng access sa) mga aparato ng kontrol ng OT sa loob ng mga kritikal na sistema ng imprastraktura. Ang mga grupong hacktivist ng Pro-Russia-Cyber Army of Russia Reborn (CARR), Z-Pentest, NoName057(16), Sector16, at mga kaakibat na grupo-ay sinasamantala ang malawakang pagkalat ng mga naa-access na mga aparato ng VNC upang maisagawa ang mga pag-atake laban sa mga kritikal na entidad ng imprastraktura, na nagreresulta sa iba't ibang antas ng epekto, kabilang ang pisikal na pinsala. Kabilang sa mga naka-target na sektor ang Tubig at Wastewater System, Pagkain at Agrikultura, at Enerhiya.

Ang karagdagang impormasyon tungkol sa alerto na ito ay matatagpuan dito.

BRICKSTORM Backdoor CISA Alert

Sinusuri ng Cybersecurity and Infrastructure Security Agency (CISA), National Security Agency (NSA), at Canadian Center for Cyber Security (Cyber Centre) na ang mga cyber actor na itinataguyod ng estado ng People's Republic of China (PRC) ay gumagamit ng BRICKSTORM malware para sa pangmatagalang pagtitiyaga sa mga sistema ng biktima. Ang CISA, NSA, at Cyber Center ay naglalabas ng Ulat sa Pagsusuri ng Malware na ito upang ibahagi ang mga tagapagpahiwatig ng kompromiso (IOCs) at mga lagda ng pagtuklas batay sa pagsusuri ng walong mga sample ng BRICKSTORM. Hinihimok ng CISA, NSA, at Cyber Center ang mga organisasyon na gamitin ang mga IOC at lagda ng pagtuklas upang makilala ang mga sample ng BRICKSTORM malware.

Ang karagdagang impormasyon tungkol sa alerto ay matatagpuan sa website ng CISA dito.

Mga Insidente sa Cyber na Kinasasangkutan ng Software ng Cityworks

Ang EPA ay naglalabas ng alerto na ito upang ipaalam sa mga may-ari at operator ng water at wastewater system ang mga insidente sa cyber na kinasasangkutan ng Cityworks Software. Ang plataporma ng Cityworks (pag-aari ng Trimble) ay malawakang ginagamit ng mga munisipalidad ng Estado, Lokal, Tribo, at Teritoryo, kabilang ang mga sistema ng tubig at wastewater.  Magbasa nang higit pa tungkol sa alerto na ito dito.

Mga Kahinaan sa Microsoft Sharepoint

Ang US EPA ay naglalabas ng alertong ito upang ipaalam sa mga may-ari at operator ng water at wastewater system ang pangangailangan para sa mas mataas na pag-iingat na nakapalibot sa paggamit ng Microsoft SharePoint.  Habang ang saklaw at epekto ay patuloy na tinatasa, ang chain, na iniulat sa publiko bilang "ToolShell," ay nagbibigay ng hindi na-authenticate na pag-access sa mga system at napatunayan na pag-access sa pamamagitan ng network spoofing, ayon sa pagkakabanggit, at nagbibigay-daan sa mga nakakahamak na aktor na ganap na ma-access ang nilalaman ng SharePoint, kabilang ang mga file system at panloob na pagsasaayos, at magsagawa ng code sa network.  Tingnan ang isang buong update tungkol sa release na ito sa Webpage ng CISA.