《電子技術應用》
您所在的位置:首頁 > 通信與網(wǎng)絡 > 業(yè)界動態(tài) > 英美網(wǎng)安機構警告:俄黑客組織向眾多機構實施暴力攻擊

英美網(wǎng)安機構警告:俄黑客組織向眾多機構實施暴力攻擊

2021-07-02
來源:網(wǎng)空閑話
關鍵詞: 黑客組織 暴力攻擊

  美國和英國的網(wǎng)絡安全機構當?shù)貢r間7月1日發(fā)布了一份題為《俄羅斯GRU發(fā)起全球暴力行動,破壞企業(yè)和云環(huán)境》的報告,警告有關組織注意正在進行的涉及暴力攻擊技術的全球網(wǎng)絡行動。美國和歐洲的大量政府和軍隊、政治顧問和政黨、國防承包商、能源公司、物流公司、智庫、大學、律師事務所等機構已被攻擊者瞄準。

  運用暴力破解技術突破網(wǎng)絡防御,這本身并不新鮮。但GTsSS獨特地利用軟件容器、分布式集群技術來輕松擴展其暴力破解能力,結合漏洞利用和已經(jīng)獲得的登錄憑據(jù),顯示了強大的攻擊能力。

微信圖片_20210702220825.jpg

  美國國家安全局(NSA)、網(wǎng)絡安全和基礎設施安全局(CISA)、聯(lián)邦調(diào)查局(FBI)和英國國家網(wǎng)絡安全中心(NCSC)將此次行動歸因于俄羅斯政府,特別是與俄羅斯總參謀部軍事情報局(GRU)有關的網(wǎng)絡間諜組織。

  這個威脅組織被追蹤為APT28, Fancy Bear, Pawn Storm, sedit,Strontium和Tsar Team,而且它已經(jīng)瞄準了世界各地的許多組織。

  這份報告稱俄羅斯黑客使用蠻力攻擊,全世界已有數(shù)百家組織發(fā)現(xiàn)了蠻力訪問嘗試,尤其是在美國和歐洲。目標組織包括政府和軍隊、政治顧問和政黨、國防承包商、能源公司、物流公司、智庫、大學、律師事務所和媒體公司。

微信圖片_20210702220828.jpg

  報告指出,“惡意的網(wǎng)絡行動者使用暴力破解技術來發(fā)現(xiàn)有效的憑據(jù),通常是通過大量的登錄嘗試,有時是通過之前泄露的用戶名和口令,或通過猜測最常見口令的變體。雖然暴力破解技術并不新鮮,但GTsSS(俄羅斯總參謀部軍事情報局 (GRU) 第 85 特別服務中心)獨特地利用軟件容器來輕松擴展其暴力破解能力”。

  參與者除了使用口令噴灑操作外,還使用了已知TTPs的組合來利用目標網(wǎng)絡、訪問額外的憑據(jù)、橫向移動、收集、處理和竊取數(shù)據(jù)。威脅行為者使用各種協(xié)議,包括HTTP(S)、IMAP(S)、POP3和NTLM。威脅行為者還利用不同的防御規(guī)避TTPs組合,試圖掩蓋他們的一些組成部分;然而,仍然有許多檢測機會來識別惡意活動。

微信圖片_20210702220832.jpg

  這波攻擊行動似乎始于2019年年中,它利用Kubernetes集群進行了被描述為“廣泛、分布式和匿名的暴力入侵嘗試”。雖然其中一些攻擊是直接從這個集群中的節(jié)點提供的,但大多數(shù)情況下,攻擊是通過Tor網(wǎng)絡和各種商業(yè)VPN服務進行的。

  暴力破解攻擊與利用已知漏洞相結合,例如Microsoft Exchange漏洞,在過去幾個月的許多攻擊中都利用了這些漏洞。

  這些機構表示,大部分暴力攻擊活動針對的是使用微軟365云服務的組織,但黑客也針對其他服務提供商,以及內(nèi)部電子郵件服務器。

  “作為軍事情報機構的網(wǎng)絡部門,APT28定期對這些目標進行情報收集,這是其職權范圍的一部分,”Mandiant威脅情報公司(Mandiant Threat intelligence)負責分析的副總裁約翰·胡爾特奎斯特(John Hultquist)在一封電子郵件中說。“這個組織的主要業(yè)務是針對政策制定者、外交官、軍隊和國防工業(yè)的例行收集情報,這類事件并不一定預示著黑客和泄密活動等行動。盡管我們盡了最大努力,但我們不太可能阻止莫斯科的間諜活動。”

  胡爾特奎斯特補充說:“這很好地提醒我們,格魯烏仍然是一個迫在眉睫的威脅,考慮到即將舉行的奧運會,這一點尤其重要,他們很可能試圖破壞奧運會。”

  安全機構發(fā)布的建議包括已知的TTPs信息、檢測和緩解建議、IP地址、用戶代理以及與攻擊相關的Yara規(guī)則。

  報告最后也給出了通用的緩解建議,稱與其他證書盜竊技術的緩解措施一樣,組織可以采取以下措施來確保強大的訪問控制:

  1、使用強因子的多因子認證,要求定期重新認證。強身份驗證因素是不可猜測的,因此在使用暴力嘗試時不會猜測到它們。

  2、在需要口令驗證時啟用超時和鎖定功能。超時功能會隨著其他失敗的登錄嘗試而增加。鎖定功能應該在多次連續(xù)失敗的嘗試后暫時禁用帳戶。這可以迫使更慢的蠻力嘗試,使他們不可行。

  3、當用戶更改口令時,一些服務可以根據(jù)常用的口令字典進行質(zhì)量檢查,在設置之前就拒絕許多糟糕的口令選擇。這使得使用暴力破解口令變得更加困難。

  4、對于支持人工交互的協(xié)議,使用驗證碼來阻止自動訪問嘗試。

  5、更改所有默認憑據(jù),禁用使用弱身份驗證的協(xié)議(例如,明文口令,或過時且脆弱的身份驗證或加密協(xié)議)或不支持多因素身份驗證。始終要仔細配置對云資源的訪問控制,以確保只有維護良好、身份驗證良好的帳戶才能訪問。

  6、在做出訪問決策時,使用適當?shù)木W(wǎng)絡隔離來限制訪問,并利用額外的屬性(如設備信息、環(huán)境、訪問路徑),理想的或期望的狀態(tài)為零信任安全模型。

  7、使用自動化工具對訪問日志進行安全審計,識別異常訪問請求。

  近一年前,微軟曾警告稱,APT28一直在竊取美國和英國機構數(shù)萬個賬戶的Office365證書。




電子技術圖片.png

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認版權者。如涉及作品內(nèi)容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經(jīng)濟損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 久久精品中文字幕大胸| 啊好深好硬快点用力别停免费视频| 一本加勒比hezyo东京re高清| 欧美不卡视频在线观看| 午夜爽爽爽男女污污污网站| 九九视频在线观看视频23| 大香伊蕉在人线国产75视频| 久久99精品久久久久子伦小说| 欧美成人免费一级人片| 全彩里番acg里番| 香港伦理电影三级中文字幕| 国产资源视频在线观看| 丁香婷婷激情综合俺也去| 日韩电影中文字幕在线观看| 亚洲综合校园春色| 美女被cao免费看在线看网站| 国产激情电影综合在线看| eeuss影院免费直达入口| 日本一区二区三区四区五区| 亚洲伊人色欲综合网| 狠狠亚洲婷婷综合色香五月排名| 撞击着云韵的肉臀| 亚洲国产aⅴ成人精品无吗| 真实的国产乱xxxx在线| 国产免费私拍一区二区三区| 18分钟处破好疼哭视频在线| 好男人在线社区www在线视频免费| 久久国产精品萌白酱免费| 欧美成人在线观看| 人与动性xxxxx免费| 网址在线观看你懂的| 国产又黄又大又粗的视频| 两个人看的www免费视频中文| 天下第一日本高清国语在线观看| 中文字字幕码一二区| 日本深夜福利19禁在线播放| 亚洲va无码va在线va天堂| 水蜜桃亚洲一二三四在线| 免费看欧美一级特黄a大片一 | 杨幂最新免费特级毛片| 亚洲第一成年免费网站|