Ilipokuwa ikinyemelea lengo lake, GruesomeLarch ilifanya mashambulizi ya kuweka hati hati ambayo yalihatarisha manenosiri ya akaunti kadhaa kwenye jukwaa la huduma ya wavuti linalotumiwa na wafanyakazi wa shirika. Uthibitishaji wa vipengele viwili uliotekelezwa kwenye jukwaa, hata hivyo, uliwazuia wavamizi kuhatarisha akaunti. Kwa hivyo GruesomeLarch ilipata vifaa katika maeneo ya karibu, ikaviathiri, na kuvitumia kuchunguza mtandao wa Wi-Fi wa walengwa. Ilibadilika kuwa sifa za akaunti za huduma za wavuti zilizoathiriwa pia zilifanya kazi kwa akaunti kwenye mtandao wa Wi-Fi, hakuna 2FA pekee iliyohitajika. Kuongeza kustawi zaidi, washambuliaji walidukua moja ya vifaa jirani vinavyowezeshwa na Wi-Fi kwa kutumia kile ambacho mapema 2022 kilikuwa hatari ya siku sifuri katika Microsoft Windows Print Spooler. Udukuzi wa 2022 unaonyesha jinsi dhana moja yenye kasoro inaweza kutendua ulinzi unaofaa. Kwa sababu yoyote ile—pengine dhana kwamba 2FA kwenye mtandao wa Wi-Fi haikuwa ya lazima kwa sababu mashambulizi yalihitaji ukaribu—lengwa lilisambaza 2FA kwenye jukwaa la huduma za mtandao zinazounganisha mtandao (Adair haisemi aina gani) lakini si kwenye Wi- Mtandao wa Fi. Uangalizi huo mmoja hatimaye ulizuia mazoezi thabiti ya usalama. Vikundi vya tishio vya hali ya juu kama vile GruesomeLarch—sehemu ya GRU APT kubwa zaidi yenye majina yakiwemo Fancy Bear, APT28, Forrest Blizzard na Sofacy—hufaulu katika kutafuta na kutumia aina hizi za uangalizi. Chapisho la Volixity linaloelezea shambulio la 2022 linatoa maelezo mengi ya kiufundi kuhusu maelewano ya viungo vingi katika mtiririko huu wa kisasa wa mashambulizi ya daisy. Pia kuna ushauri muhimu wa kulinda mitandao dhidi ya aina hizi za maelewano.
Leave a Reply