《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業(yè)界動態(tài) > 美國國家安全局稱俄羅斯GRU黑客使用Kubernetes攻擊美國

美國國家安全局稱俄羅斯GRU黑客使用Kubernetes攻擊美國

2021-07-07
來源:嘶吼專業(yè)版
關鍵詞: 美國 GRU黑客

  美國國家安全局稱俄羅斯GRU黑客使用Kubernetes發(fā)起暴露破解攻擊。

  美國國家安全局(NSA)發(fā)布安全公告稱,俄羅斯政府黑客正通過暴力破解攻擊來訪問美國網絡,竊取郵件和文件。

  7月1日,美國國家安全局發(fā)布安全公告稱,俄羅斯GRU第85特種服務中心(Main Special Service Center,GTsSS),第26165部隊,自2019年開始使用Kubernetes集群對美國政府和國防部機構以及其他外國組織進行密碼填充攻擊。

  GTsSS惡意網絡攻擊活動之前使用的名字包括Fancy Bear、APT 28、Strontium等。該組織對使用office 365的組織進行了大量的攻擊活動。

  從暴力破解到入侵網絡

  暴力破解攻擊的目標是微軟365這樣的云服務,通過暴力破解攻擊來入侵相關的賬號,隨后利用已知的漏洞來獲取企業(yè)或政府網絡的訪問權限。

  在攻擊過程中,該組織使用了多個不同的漏洞利用,包括Microsoft Exchange CVE-2020-0688和CVE-2020-17144遠程代碼執(zhí)行漏洞。

  NSA稱,攻擊者在獲得訪問權限后,就會在網絡中進行傳播,并部署reGeorg web shell進行駐留、獲取其他憑證、以及竊取文件。

  攻擊者在獲得相關憑證的訪問權限后,可以竊取office 365郵箱的收件箱和遠程計算機中的其他數(shù)據。

  暴力破解攻擊活動的攻擊流如下所示:

微信圖片_20210707170013.jpg

  為隱藏攻擊源,攻擊者用來執(zhí)行暴力破解攻擊的Kubernetes集群還使用了Tor和VPN服務,包括CactusVPN, IPVanish, NordVPN, ProtonVPN, Surfshark和WorldVPN。

  NSA稱,2020年11月到2021年3月之間,黑客的暴力破解攻擊活動沒有使用匿名服務,暴露了GTsSS黑客使用的Kubernetes集群的部分IP地址:

  158.58.173[.]40

  185.141.63[.]47

  185.233.185[.]21

  188.214.30[.]76

  195.154.250[.]89

  93.115.28[.]161

  95.141.36[.]180

  77.83.247[.]81

  192.145.125[.]42

  193.29.187[.]60

  被攻擊的美國和其他外國機構主要位于歐洲和美國,包括:

  政府和軍事組織;

  政策咨詢和黨派組織;

  國防供應商;

  能源公司;

  物流公司;

  智庫;

  高等教育機構;

  法律公司;

  媒體公司。

  在問及是否有美國政府機構被攻破時,NSA并未公開攻擊活動中受害者的詳細情況。

  防御措施

  NSA建議相關機構:

  使用多因子認證和定期重新認證;

  在需要使用口令認證時啟用超時和鎖定特征;

  限制被竊憑證的使用;

  使用零信任安全模型。




電子技術圖片.png


本站內容除特別聲明的原創(chuàng)文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創(chuàng)文章及圖片等內容無法一一聯(lián)系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。