‘Operation Cloud Hopper’ kiberkémkedési kampány

A PwC UK és a BAE Systems közös elemzést tett közzé egy kiterjedt kiberkémkedési kampányról, amelyet egy Kínához köthető hackercsoportnak (APT10, más néven RedApollo/StonePanda/menuPass_Team) tulajdonítanak.

A támadások kezdetben Ázsiára (leginkább Japánra) fókuszáltak, azonban körülbelül 2014 óta már európai vállalatok is szereplnek a célpontok között.

Az elemzés alapján a támadók többféle malware családot is alkalmaznak, amelyek folyamatos módosuláson esnek át: EvilGrab, ChChes, RedLeaves, Poison Ivy, PlugX.

A jellemző támadási vektor szerint a fertőzési szakasz általában adathalász támadások során történik (csatolmányban található fertőzött, futtatható állományokkal), ezzel juttatva be a trójait, ami azután további káros összetevőket tölt le. A kezdeti lépések során a támadók igyekeznek kiterjedt jogosultsághoz jutni, majd megkezdeni az érzékeny adatok gyűjtését. Az elemzés szerint sok esetben először kiszervezett IT szolgáltatást nyújtó cégeket kompromittálnak, majd azokon keresztül a kapcsolódó rendszereket. 

Néhány javasolt megelőző intézkedés: 

1. Fehérlisták alkalmazása (whitelisting)

  • Windows környezetben Microsoft Software Restriction Policy (SRP) vagy AppLocker alkalmazása.
  • Célszerű lehet az alkalmazások futattási helyének könyvtár alapú korlátozása, (pl. PROGRAMFILES, PROGRAMFILES(X86), SYSTEM32-re).

2. Felhasználói fiókok fokozott védelme

  • ‘Legkisebb jogosultság elvének’ alkalmazása.
  • RDP session-ök korlátozása, lokál admin hozzáférések korlátozása.
  • Accountok auditálása, a felesleges fiókok, csoportok zárolása.
  • A ‘Protected Users’ biztonsági csoport használata MS Active Directory-ban.

3. Munkaállomás menedzsment

  • Biztonságos baseline image alkalmazása. 
  • Biztonsági frissítések rendszeres telepítése.

4. Host alapú illetéktelen hálózati behatolást jelző rendszer (HIDS) és tűzfalak alkalmazása.

(Bővebben lásd [2] ‘Mitigation‘)

[1] További tanácsok kiszervezett informatikai szolgáltatások igénybevétele esetén:

http://tech.cert-hungary.hu/tech-blog/170420/biztonsagi-ajanlasok-kiszervezett-informatikai-szolgaltatas-eseten

A támadáskampánnyal kapcsolatban bővebb technikai információ az alábbi hivatkozásokon érhető el:

[2] Az NCCIC elemzése és ajánlásai:

https://www.us-cert.gov/sites/default/files/publications/IR-ALERT-MED-17-093-01C-Intrusions_Affecting_Multiple_Victims_Across_Multiple_Sectors.pdf

[3] A PwC UK és a BAE Systems közös átfogó elemzése a kampányról:

https://www.pwc.co.uk/cyber-security/pdf/cloud-hopper-report-final-v4.pdf

[4] “A” melléklet – a támadások azonosítására szolgáló indikátorok: 

https://www.pwc.co.uk/cyber-security/pdf/cloud-hopper-indicators-of-compromise-v3.pdf

[5] “B” melléklet – technikai információk az azonosított káros kódokról és támadási metódusokról:

https://www.pwc.co.uk/cyber-security/pdf/cloud-hopper-annex-b-final.pdf

Egyéb hivatkozások:

[6] http://tech.cert-hungary.hu/tech-blog/170502/kibertamadasra-figyelmeztet-az-nccic

‘Operation Cloud Hopper’ kiberkémkedési kampány

A PwC UK és a BAE Systems közös elemzést tett közzé egy kiterjedt kiberkémkedési kampányról, amelyet egy Kínához köthető hackercsoportnak (APT10, más néven RedApollo/StonePanda/menuPass_Team) tulajdonítanak.

A támadások kezdetben Ázsiára (leginkább Japánra) fókuszáltak, azonban körülbelül 2014 óta már európai vállalatok is szereplnek a célpontok között.

Az elemzés alapján a támadók többféle malware családot is alkalmaznak, amelyek folyamatos módosuláson esnek át: EvilGrab, ChChes, RedLeaves, Poison Ivy, PlugX.

A jellemző támadási vektor szerint a fertőzési szakasz általában adathalász támadások során történik (csatolmányban található fertőzött, futtatható állományokkal), ezzel juttatva be a trójait, ami azután további káros összetevőket tölt le. A kezdeti lépések során a támadók igyekeznek kiterjedt jogosultsághoz jutni, majd megkezdeni az érzékeny adatok gyűjtését. Az elemzés szerint sok esetben először kiszervezett IT szolgáltatást nyújtó cégeket kompromittálnak, majd azokon keresztül a kapcsolódó rendszereket. 

Néhány javasolt megelőző intézkedés: 

1. Fehérlisták alkalmazása (whitelisting)

  • Windows környezetben Microsoft Software Restriction Policy (SRP) vagy AppLocker alkalmazása.
  • Célszerű lehet az alkalmazások futattási helyének könyvtár alapú korlátozása, (pl. PROGRAMFILES, PROGRAMFILES(X86), SYSTEM32-re).

2. Felhasználói fiókok fokozott védelme

  • ‘Legkisebb jogosultság elvének’ alkalmazása.
  • RDP session-ök korlátozása, lokál admin hozzáférések korlátozása.
  • Accountok auditálása, a felesleges fiókok, csoportok zárolása.
  • A ‘Protected Users’ biztonsági csoport használata MS Active Directory-ban.

3. Munkaállomás menedzsment

  • Biztonságos baseline image alkalmazása. 
  • Biztonsági frissítések rendszeres telepítése.

4. Host alapú illetéktelen hálózati behatolást jelző rendszer (HIDS) és tűzfalak alkalmazása.

(Bővebben lásd [2] ‘Mitigation‘)

[1] További tanácsok kiszervezett informatikai szolgáltatások igénybevétele esetén:

http://tech.cert-hungary.hu/tech-blog/170420/biztonsagi-ajanlasok-kiszervezett-informatikai-szolgaltatas-eseten

A támadáskampánnyal kapcsolatban bővebb technikai információ az alábbi hivatkozásokon érhető el:

[2] Az NCCIC elemzése és ajánlásai:

https://www.us-cert.gov/sites/default/files/publications/IR-ALERT-MED-17-093-01C-Intrusions_Affecting_Multiple_Victims_Across_Multiple_Sectors.pdf

[3] A PwC UK és a BAE Systems közös átfogó elemzése a kampányról:

https://www.pwc.co.uk/cyber-security/pdf/cloud-hopper-report-final-v4.pdf

[4] “A” melléklet – a támadások azonosítására szolgáló indikátorok: 

https://www.pwc.co.uk/cyber-security/pdf/cloud-hopper-indicators-of-compromise-v3.pdf

[5] “B” melléklet – technikai információk az azonosított káros kódokról és támadási metódusokról:

https://www.pwc.co.uk/cyber-security/pdf/cloud-hopper-annex-b-final.pdf

Egyéb hivatkozások:

[6] http://tech.cert-hungary.hu/tech-blog/170502/kibertamadasra-figyelmeztet-az-nccic


Legfrissebb sérülékenységek
CVE-2025-40602 – SonicWall SMA1000 Missing Authorization sérülékenysége
CVE-2025-59374 – ASUS Live Update Embedded Malicious Code sérülékenysége
CVE-2025-20393 – Cisco Multiple Products Improper Input Validation sérülékenysége
CVE-2025-58360 – OSGeo GeoServer Improper Restriction of XML External Entity Reference sérülékenysége
CVE-2018-4063 – Sierra Wireless AirLink ALEOS Unrestricted Upload of File with Dangerous Type sérülékenysége
CVE-2025-14174 – Google Chromium Out of Bounds Memory Access sérülékenysége
CVE-2025-14611 – Gladinet CentreStack and Triofox Hard Coded Cryptographic sérülékenysége
CVE-2025-43529 – Apple Multiple Products Use-After-Free WebKit sérülékenysége
CVE-2025-21621 – GeoServer Reflected Cross-Site Scripting (XSS) sérülékenység
CVE-2025-64471 – Fortinet FortiWeb sérülékenysége
Tovább a sérülékenységekhez »