Close Menu
TechReport.grTechReport.gr
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology

Subscribe to Updates

Get the latest creative news from FooBar about art, design and business.

What's Hot
Η Amazon διακόπτει τους ρώσους χάκερ της GRU που επιτίθενται σε συσκευές δικτύου αιχμής

Η Amazon διακόπτει τους ρώσους χάκερ της GRU που επιτίθενται σε συσκευές δικτύου αιχμής

16 Δεκεμβρίου 2025
Ρώσοι χάκερ επιτίθενται σε συσκευές άκρων δικτύου στη δυτική κρίσιμη υποδομή

Ρώσοι χάκερ επιτίθενται σε συσκευές άκρων δικτύου στη δυτική κρίσιμη υποδομή

16 Δεκεμβρίου 2025
Ανακαλύψτε το Μυστικό πίσω στον Άμεσο Μεταφραστή Ακουστικών της Google: Έτσι Λειτουργεί!

Ανακαλύψτε το Μυστικό πίσω στον Άμεσο Μεταφραστή Ακουστικών της Google: Έτσι Λειτουργεί!

16 Δεκεμβρίου 2025
Facebook X (Twitter) Instagram
  • Home
  • Πολιτική απορρήτου
  • Σχετικά με εμάς
  • Contact With TechReport
  • Greek Live Channels IPTV 2025
Facebook X (Twitter) Instagram Pinterest Vimeo
TechReport.grTechReport.gr
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
TechReport.grTechReport.gr
Αρχική » Η Amazon διακόπτει τους ρώσους χάκερ της GRU που επιτίθενται σε συσκευές δικτύου αιχμής
Security

Η Amazon διακόπτει τους ρώσους χάκερ της GRU που επιτίθενται σε συσκευές δικτύου αιχμής

Marizas DimitrisBy Marizas Dimitris16 Δεκεμβρίου 2025Δεν υπάρχουν Σχόλια4 Mins Read
Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
Η Amazon διακόπτει τους ρώσους χάκερ της GRU που επιτίθενται σε συσκευές δικτύου αιχμής
Η Amazon διακόπτει τους ρώσους χάκερ της GRU που επιτίθενται σε συσκευές δικτύου αιχμής
Share
Facebook Twitter LinkedIn Pinterest Tumblr Telegram WhatsApp Email


Η ομάδα της Amazon Threat Intelligence διέκοψε τις ενεργές επιχειρήσεις που αποδίδονται σε χάκερ που εργάζονταν για τη ρωσική ξένη στρατιωτική υπηρεσία πληροφοριών, την GRU, οι οποίοι στόχευαν την υποδομή cloud των πελατών.

Ο πάροχος υπηρεσιών cloud παρατήρησε εστίαση στη δυτική υποδομή ζωτικής σημασίας, ειδικά στον ενεργειακό τομέα, στη δραστηριότητα που ξεκίνησε το 2021.

Με την πάροδο του χρόνου, ο παράγοντας απειλών στράφηκε από την εκμετάλλευση τρωτών σημείων (μηδενικών ημερών και γνωστών) στη μόχλευση εσφαλμένων διαμορφωμένων συσκευών άκρων για αρχική πρόσβαση.

Wiz

Λιγότερα τρωτά σημεία εκμετάλλευσης

Ο CJ Moses, ο CISO της Amazon Integrated Security, σημειώνει ότι μέχρι το 2024, η καμπάνια “χρόνων” εκμεταλλευόταν πολλαπλές ευπάθειες στο WatchGuard, το Confluence και το Veeam ως τον κύριο φορέα αρχικής πρόσβασης και στόχευε συσκευές με εσφαλμένη διαμόρφωση.

Φέτος, ωστόσο, ο παράγοντας απειλών βασίστηκε λιγότερο σε ευπάθειες και περισσότερο στη στόχευση συσκευών αιχμής δικτύου πελατών με εσφαλμένη διαμόρφωση, όπως εταιρικούς δρομολογητές, πύλες VPN, συσκευές διαχείρισης δικτύου, πλατφόρμες συνεργασίας και λύσεις διαχείρισης έργων που βασίζονται σε cloud.

“Η στόχευση των “χαμηλών φρούτων” πιθανών εσφαλμένων διαμορφωμένων συσκευών πελατών με εκτεθειμένες διεπαφές διαχείρισης επιτυγχάνει τους ίδιους στρατηγικούς στόχους, που είναι η επίμονη πρόσβαση σε δίκτυα υποδομής ζωτικής σημασίας και η συλλογή διαπιστευτηρίων για την πρόσβαση στις διαδικτυακές υπηρεσίες οργανώσεων-θυμάτων.” εξηγεί ο Μωυσής.

“Η αλλαγή του λειτουργικού ρυθμού του παράγοντα απειλής αντιπροσωπεύει μια ανησυχητική εξέλιξη: ενώ η στόχευση εσφαλμένης διαμόρφωσης πελατών συνεχίζεται τουλάχιστον από το 2022, ο παράγοντας διατήρησε σταθερή εστίαση σε αυτή τη δραστηριότητα το 2025, ενώ μείωσε τις επενδύσεις σε μηδενική και N-day εκμετάλλευση”, πρόσθεσε.

Ωστόσο, η τακτική εξέλιξη δεν αντανακλά καμία αλλαγή στους επιχειρησιακούς στόχους της ομάδας: κλοπή διαπιστευτηρίων και πλευρική κίνηση στο δίκτυο των θυμάτων με όσο το δυνατόν λιγότερη έκθεση και όσο το δυνατόν λιγότερους πόρους.

Με βάση τα μοτίβα στόχευσης και τις επικαλύψεις στην υποδομή που παρατηρήθηκαν σε επιθέσεις από Sandworm (APT44, Seashell Blizzard) και Curly COMrades, η Amazon αξιολογεί με μεγάλη σιγουριά ότι οι επιθέσεις που παρατηρήθηκαν πραγματοποιήθηκαν από χάκερ που εργάζονται για τη ρωσική GRU.

Η Amazon πιστεύει ότι οι χάκερ Curly COMRades, που αναφέρθηκαν για πρώτη φορά από το Bitdefender, ενδέχεται να αναλάβουν δραστηριότητα μετά τον συμβιβασμό σε μια ευρύτερη καμπάνια GRU που περιλαμβάνει πολλαπλά εξειδικευμένα υποσυστήματα.

Διάδοση στο δίκτυο

Αν και η Amazon δεν παρατήρησε άμεσα τον μηχανισμό εξαγωγής, στοιχεία με τη μορφή καθυστερήσεων μεταξύ παραβίασης της συσκευής και μόχλευσης των διαπιστευτηρίων και κατάχρησης των διαπιστευτηρίων του οργανισμού, υποδηλώνουν παθητική σύλληψη πακέτων και υποκλοπή κυκλοφορίας.

Οι παραβιασμένες συσκευές ήταν συσκευές δικτύου που διαχειριζόταν ο πελάτης που φιλοξενούνταν σε περιπτώσεις AWS EC2 και η Amazon σημείωσε ότι οι επιθέσεις δεν μόχλευαν ελαττώματα στην ίδια την υπηρεσία AWS.

Αφού ανακάλυψε τις επιθέσεις, η Amazon έλαβε άμεσα μέτρα για την προστασία των παραβιασμένων περιπτώσεων EC2 και ειδοποίησε τους επηρεαζόμενους πελάτες για την παραβίαση. Επιπλέον, μοιράστηκαν πληροφορίες με επηρεασμένους προμηθευτές και συνεργάτες του κλάδου.

«Μέσω συντονισμένων προσπαθειών, από την ανακάλυψη αυτής της δραστηριότητας, έχουμε διακόψει τις λειτουργίες ενεργού παράγοντα απειλής και μειώσαμε την επιφάνεια επίθεσης που είναι διαθέσιμη σε αυτό το υποσύστημα δραστηριότητας απειλής», δήλωσε η Amazon.

Η Amazon μοιράστηκε τις προσβλητικές διευθύνσεις IP στην έκθεσή της, αλλά προειδοποίησε να μην τις αποκλείει χωρίς προηγουμένως να διεξαγάγει έρευνα συμφραζομένων, επειδή πρόκειται για νόμιμους διακομιστές που ο παράγοντας απειλής παραβίασε για να διαμεσολαβήσει την κυκλοφορία της.

Η εταιρεία συνέστησε περαιτέρω μια σειρά «μέτρων άμεσης προτεραιότητας» για το επόμενο έτος, όπως έλεγχος συσκευών δικτύου, παρακολούθηση δραστηριότητας επανάληψης διαπιστευτηρίων και παρακολούθηση πρόσβασης σε πύλες διαχείρισης.

Ειδικά σε περιβάλλοντα AWS, συνιστάται η απομόνωση διεπαφών διαχείρισης, ο περιορισμός των ομάδων ασφαλείας και η ενεργοποίηση των αρχείων καταγραφής ροής CloudTrail, GuardDuty και VPC.


δόντια

Το σπασμένο IAM δεν είναι απλώς ένα πρόβλημα πληροφορικής – ο αντίκτυπος κυματίζεται σε ολόκληρη την επιχείρησή σας.

Αυτός ο πρακτικός οδηγός καλύπτει γιατί οι παραδοσιακές πρακτικές IAM αποτυγχάνουν να συμβαδίζουν με τις σύγχρονες απαιτήσεις, παραδείγματα για το πώς φαίνεται το “καλό” IAM και μια απλή λίστα ελέγχου για τη δημιουργία μιας επεκτάσιμης στρατηγικής.



VIA: bleepingcomputer.com

Related Posts


Το AWS re:Invent ήταν ένα all-in pitch για AI. Οι πελάτες μπορεί να μην είναι έτοιμοι.
Technology

Ρώσοι χάκερ επιτίθενται σε συσκευές άκρων δικτύου στη δυτική κρίσιμη υποδομή
Security

Το κρίσιμο ελάττωμα του React2Shell το οποίο αξιοποιείται ενεργά σε επιθέσεις που συνδέονται με την Κίνα
Security
Amazon APT44 aws Cloud Security security WatchGuard αμαζόνα Αμμοσκώληκας Ρωσία Σύννεφο
Share. Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram WhatsApp Email
Previous ArticleΡώσοι χάκερ επιτίθενται σε συσκευές άκρων δικτύου στη δυτική κρίσιμη υποδομή
Marizas Dimitris
  • Website
  • Facebook

Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.

Related Posts

Ρώσοι χάκερ επιτίθενται σε συσκευές άκρων δικτύου στη δυτική κρίσιμη υποδομή
Security

Ρώσοι χάκερ επιτίθενται σε συσκευές άκρων δικτύου στη δυτική κρίσιμη υποδομή

16 Δεκεμβρίου 2025
Μόχλευση δραστηριότητας υποδομής APT-C-35 με χρήση δεικτών απόκρισης HTTP Apache
Security

Μόχλευση δραστηριότητας υποδομής APT-C-35 με χρήση δεικτών απόκρισης HTTP Apache

16 Δεκεμβρίου 2025
Τα LLM επιταχύνουν τις λειτουργίες Ransomware με λειτουργικά εργαλεία και RaaS
Security

Τα LLM επιταχύνουν τις λειτουργίες Ransomware με λειτουργικά εργαλεία και RaaS

16 Δεκεμβρίου 2025
Add A Comment
Leave A Reply Cancel Reply

Top Posts

Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

13 Νοεμβρίου 20251.156 Views

Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

30 Οκτωβρίου 2025570 Views
Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

12 Νοεμβρίου 2025468 Views
Stay In Touch
  • Facebook
  • YouTube
  • TikTok
  • WhatsApp
  • Twitter
  • Instagram
Latest News
Η Amazon διακόπτει τους ρώσους χάκερ της GRU που επιτίθενται σε συσκευές δικτύου αιχμής Security

Η Amazon διακόπτει τους ρώσους χάκερ της GRU που επιτίθενται σε συσκευές δικτύου αιχμής

Marizas Dimitris16 Δεκεμβρίου 2025
Ρώσοι χάκερ επιτίθενται σε συσκευές άκρων δικτύου στη δυτική κρίσιμη υποδομή Security

Ρώσοι χάκερ επιτίθενται σε συσκευές άκρων δικτύου στη δυτική κρίσιμη υποδομή

Marizas Dimitris16 Δεκεμβρίου 2025
Ανακαλύψτε το Μυστικό πίσω στον Άμεσο Μεταφραστή Ακουστικών της Google: Έτσι Λειτουργεί! Technology

Ανακαλύψτε το Μυστικό πίσω στον Άμεσο Μεταφραστή Ακουστικών της Google: Έτσι Λειτουργεί!

Marizas Dimitris16 Δεκεμβρίου 2025
Most Popular

Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

13 Νοεμβρίου 20251.156 Views

Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

30 Οκτωβρίου 2025570 Views
Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

12 Νοεμβρίου 2025468 Views
About TechReport.gr

Το TechReport.gr ιδρύθηκε με στόχο να αποτελέσει την πρώτη πηγή ενημέρωσης για όσους αναζητούν αξιόπιστη και εμπεριστατωμένη κάλυψη του τεχνολογικού κόσμου. Από την αρχή της λειτουργίας του, το site έχει δεσμευτεί στην παροχή ποιοτικού περιεχομένου που συνδυάζει ενημέρωση, ανάλυση και πρακτικές συμβουλές.
• Email: [email protected]
• Phone: +30 6980 730 713
Copyright © 2025| TechReport.gr | A project by: Δημήτρης Μάριζας
Λογότυπα, επωνυμίες, εμπορικά σήματα και γνωρίσματα ανήκουν στους νόμιμους ιδιοκτήτες.

Our Picks
Η Amazon διακόπτει τους ρώσους χάκερ της GRU που επιτίθενται σε συσκευές δικτύου αιχμής

Η Amazon διακόπτει τους ρώσους χάκερ της GRU που επιτίθενται σε συσκευές δικτύου αιχμής

16 Δεκεμβρίου 2025
Ρώσοι χάκερ επιτίθενται σε συσκευές άκρων δικτύου στη δυτική κρίσιμη υποδομή

Ρώσοι χάκερ επιτίθενται σε συσκευές άκρων δικτύου στη δυτική κρίσιμη υποδομή

16 Δεκεμβρίου 2025
Ανακαλύψτε το Μυστικό πίσω στον Άμεσο Μεταφραστή Ακουστικών της Google: Έτσι Λειτουργεί!

Ανακαλύψτε το Μυστικό πίσω στον Άμεσο Μεταφραστή Ακουστικών της Google: Έτσι Λειτουργεί!

16 Δεκεμβρίου 2025
Facebook X (Twitter) Instagram Pinterest
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
© 2025 TechReport.gr Designed and Developed by Dimitris Marizas.

Type above and press Enter to search. Press Esc to cancel.

Ad Blocker Enabled!
Ad Blocker Enabled!
Our website is made possible by displaying online advertisements to our visitors. Please support us by disabling your Ad Blocker.