全球疫情蔓延的当下,虚拟私有网络漏洞或成国家级黑客攻击的重头戏

Posted 白宇929

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了全球疫情蔓延的当下,虚拟私有网络漏洞或成国家级黑客攻击的重头戏相关的知识,希望对你有一定的参考价值。

虚拟私有网络(Virtual Private Network):在公用网络上建立专用网络,通过对数据包的加密和数据包目标地址的转换实现远程访问,在企业政府机构远程办公中起着举足轻重的地位。而这也意味着,一旦虚拟私有网络漏洞被黑客利用攻击,企业将面临巨大威胁。

2019年,大量企业的虚拟私有网络服务器中被指存在重大漏洞,加剧了虚拟私有网络网络安全的严防态势。然而,利用虚拟私有网络漏洞发动攻击来的比预想要快,而这一次便直指全球。

伊朗借虚拟私有网络启动“Fox Kitten”间谍计划全球范围内重新布局网络攻击战略

今年2月,国外某安全机构爆出一个名为“Fox Kitten”的网络间谍计划。报告称:该计划可追溯至2017年,由伊朗国家级黑客组织运作,利用未修补的虚拟专用网漏洞作为切入点,悄悄助力伊朗在世界各地政府和企业组织中获得持久立足点。而相关“潜伏与立足”,直到报道前似乎大部分都还没有被发现。

而关于该“间谍计划”,研究员评论道:“我们估计,这份报告中披露的战役是伊朗迄今所揭示的最连续,最全面的战役之一。” 而后还指出,伊朗APT组织的影响力与能力可能被低估了。

智库梳理相关信息,归纳了其四大特色,发现“Fox Kitten”计划确有其震撼之处。

特色一:布局全球并以关键基础设施为目标,渗透各国核心新基建

“Fox Kitten”网络间谍计划主要针对以色列组织,但也渗透到包括美国和澳大利亚在内的至少10个其他国家的目标。攻击者在信息技术公司、公用事业提供商、国防承包商、石油公司和航空业公司中取得了立足点。可以说,涵盖了IT、电信、石油和天然气、航空、安全领域的公司和政府机构等诸多关键领域。

虽然,这次计划的主要目的是在很长一段时间内进行间谍活动和窃取信息。然而,攻击者也将攻击基础设施留在原地,以便快速有效地分发破坏性恶意软件。

特色二:伊朗三大“APT组织”组合出击、协调作战

虽然是被用作侦察基础设施,但此次“间谍计划”动用了伊朗三大APT组织—— “Elfin”、“OilRig”和Chafer,并将其捆绑组合出击。

Elfin是一个更加隐蔽的网络间谍组织,主要针对美国、韩国和沙特阿拉伯的航空和石化目标;

OilRig的活动在很大程度上与APT33重叠,但该组织更专注于中东,并因使用虚假的LinkedIn个人资料和邀请传递恶意软件;

Chafer是一个专注于窃取个人信息的组织,它建立了一个以电信和旅游业为重点的广泛的全球网络。

而以上三个组织还均以利用新的虚拟私有网络漏洞而闻名。因而即使过去它们分散作战、互不干扰,但此次,三大APT组织参与共同发起了这项针对全球的虚拟私有网络服务器攻击活动。

特色三:多个VPN服务器漏洞重磅出击,令美国FBI发布警报

而在工具利用上,伊朗黑客已将Pulse Secure 虚拟私有网络(CVE-2019-11510)、FortinetFortios 虚拟私有网络(CVE-2018-13379)、Palo Alto Networks虚拟私有网络(CVE-2019-1579)以及Citrix 虚拟私有网络(CVE-2019-19781)等漏洞定位为入侵大型公司的工具。

今年1月10日,美国网络安全和基础设施安全局(CISA)警告企业,修补其Pulse Secure虚拟私有网络服务器以防止利用漏洞CVE-2019-11510的攻击。随即美国联邦调查局(FBI)也发布安全警报,指责国家级(伊朗)黑客利用Pulse Secure虚拟私有网络服务器的严重漏洞,破坏了美国市政府和美国金融公司的网络。

特色四:最新虚拟私有网络漏洞24小时内,即可被伊朗“攻下”利用

“天下武功,唯快不破”,或许伊朗黑客组织深谙此道。所以,当新的漏洞披露之后,他们总能在几小时内迅速地加以部署,抢在补丁发布之前,利用该漏洞对目标系统发起致命一击。

据资料显示,他们不仅能够成功获取对目标核心系统的访问权限,丢弃其他恶意软件,并在网络上横向传播,与此同时,还特别擅长掩盖他们的踪迹,并在他们泄露信息时对其存在保密。

从以上四大特色来看,这项针对全球虚拟私有网络服务器的Fox Kitten计划,无疑是伊朗布局全球网络攻击态势的绝佳切入点。

全球新冠疫情浪潮之下未来虚拟私有网络或将沦为网络空间致命武器

尽管当前来看,“Fox Kitten”网络间谍计划被认为在执行侦察与监控,但在‘得天独厚“的入侵优势下,可以大胆猜测,未来“Fox Kitten”或许会将虚拟私有网络漏洞武器化,进一步部署更强杀伤力的网络攻击。

第一,部署数据擦除恶意软件

通常,数据擦除软件会通过擦除用户设备,使其无法访问所需要的应用程序和数据,并进一步攻击共享网络中的文件,云服务上存储的数据。

而目前,伊朗黑客组织可能早已在相关目标上,部署了破坏公司网络和业务运营的数据擦除恶意软件,而此举足以导致企业和政府的运营的停摆。

2012年,伊朗对阵沙特阿美时,曾利用Shamoon恶意软件攻陷了石油巨头约75%的电脑;而2019年9月,两种新型数据擦除恶意软件ZeroCleare和Dustman也被指与伊朗黑客有关。

第二,对企业客户进行供应链攻击

与此同时,伊朗黑客还可能利用对受感染公司的访问权,进而对其客户进行供应链攻击。

这一推断在FBI向美国私营部门发出的安全通告中得到了论证。通告显示:“软件供应链公司正在遭受持续攻击,包括支持全球能源产出、传输和分发的工控系统的实体”。

FBI的同一警报还指出,这些攻击中部署的恶意软件与伊朗APT33组织先前使用的代码之间存在关联,强烈暗示伊朗黑客可能是这些攻击的幕后黑手。

第三,“攻陷虚拟私有网络->横向移动”策略,发动更大范围的攻击

2019年12月下旬,巴林国家石油公司Bapco遭遇的一次数据擦除恶意软件攻击中,黑客通过虚拟私有网络服务器攻击取得了Bapco网络的访问权,从而将数据擦除器加载到了中央防病毒软件中,并进一步分发到了所有计算机,而此策略正与此次报告中披露的“攻陷虚拟私有网络->横向移动”策略如出一辙。

伊朗国家级APT,这个有着“世界顶级网络杀器”称号,并曾成功将沙特、阿联酋、卡塔尔等各国油气和石油公司系统斩于马下的黑客组织,在面对全球网络战态势的严峻的当下,为争夺未来国际网络战场的主动权,都在擅用自身虚拟私有网络攻击优势,谋求全球网络安全攻防战略的长线布局。

在全球新冠疫情肆虐、“全球戒严”的当下,不止于谨防“Fox Kitten”网络间谍计划,虚拟私有网络作为其中远程办公生命体的核心血液,或许早已成为更多国家级黑客组织预利用的对象。故而,此时此刻,基于虚拟私有网络建立的安全服务显得格外重要。

文章来源:国际安全智库

以上是关于全球疫情蔓延的当下,虚拟私有网络漏洞或成国家级黑客攻击的重头戏的主要内容,如果未能解决你的问题,请参考以下文章

国家黑客利用虚拟私有网络服务器漏洞入侵美国政府网络

国家黑客利用虚拟私有网络服务器漏洞入侵美国政府网络

伊朗黑客利用虚拟私有网络漏洞,向全球各地植入后门程序

伊朗黑客利用虚拟私有网络漏洞,向全球各地植入后门程序

谷歌微软也开始远程办公了,工程师发文吐槽:虚拟私有网络都是垃圾

谷歌微软也开始远程办公了,工程师发文吐槽:虚拟私有网络都是垃圾