2月16日,一份多機(jī)構(gòu)警報(bào)警告稱,俄羅斯黑客正在通過(guò)一場(chǎng)針對(duì)國(guó)防工業(yè)基礎(chǔ)公司的為期兩年的網(wǎng)絡(luò)行動(dòng)竊取美國(guó)軍事武器開(kāi)發(fā)和交付時(shí)間表。
網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局、國(guó)家安全局、聯(lián)邦調(diào)查局宣布:支持國(guó)防部和情報(bào)機(jī)構(gòu)的大型公司和小型公司的國(guó)防承包商已定期成為被俄羅斯國(guó)家支持的黑客鎖定的目標(biāo),這場(chǎng)行動(dòng)至少可以追溯到2020年1月。
這些機(jī)構(gòu)表示,在為期兩年的行動(dòng)中,俄羅斯黑客“一直持續(xù)訪問(wèn)多個(gè)已清除的國(guó)防承包商的網(wǎng)絡(luò),在某些情況下至少持續(xù)了六個(gè)月”,黑客成功的行動(dòng)包括盜竊電子郵件和其他文件。
活動(dòng)中的目標(biāo)信息是非涉密、非敏感和非公開(kāi)的,可以與面向公眾的合同數(shù)據(jù)進(jìn)行合成,以創(chuàng)建“對(duì)美國(guó)武器平臺(tái)開(kāi)發(fā)和部署時(shí)間表、車輛規(guī)格以及通信基礎(chǔ)設(shè)施和信息技術(shù)計(jì)劃的洞察力”。
該咨詢意見(jiàn)支持技術(shù)性非常強(qiáng)的承包商:指揮、控制、通信和作戰(zhàn)系統(tǒng)、數(shù)據(jù)分析、軟件開(kāi)發(fā)和后勤的承包商成為攻擊目標(biāo)。此外,還列出了情報(bào)、監(jiān)視、偵察和瞄準(zhǔn)、武器開(kāi)發(fā)以及車輛或飛機(jī)設(shè)計(jì)。
該公告稱,該活動(dòng)利用了網(wǎng)絡(luò)釣魚攻擊,利用了容易猜到的用戶名和密碼,并利用現(xiàn)有未修補(bǔ)的網(wǎng)絡(luò)漏洞等技術(shù)。這項(xiàng)工作以特權(quán)帳戶為目標(biāo),在某些情況下,能夠升級(jí)與受損帳戶相關(guān)的特權(quán),以發(fā)起進(jìn)一步的攻擊。
這些機(jī)構(gòu)警告稱,云網(wǎng)絡(luò)也是被攻擊的目標(biāo)。
該警告稱,“在許多試圖達(dá)成的妥協(xié)中,這些黑客都采用了類似的策略來(lái)訪問(wèn)企業(yè)和云網(wǎng)絡(luò),針對(duì)廣泛使用的Microsoft 365(M365)環(huán)境將他們的努力放在首位”。“黑客在過(guò)濾電子郵件和數(shù)據(jù)時(shí),通常使用合法憑據(jù)和各種惡意軟件來(lái)保持持久性。”
此前,一份最近的行業(yè)報(bào)告發(fā)現(xiàn),國(guó)防承包商在過(guò)去一年中繼續(xù)發(fā)現(xiàn)網(wǎng)絡(luò)漏洞增加。美國(guó)國(guó)家工業(yè)防御協(xié)會(huì)發(fā)布的“生命體征”報(bào)告稱,隨著已知IT網(wǎng)絡(luò)安全漏洞的嚴(yán)重程度降低,到2021年報(bào)告的總數(shù)增加了11%。
該咨詢建議采取一系列網(wǎng)絡(luò)安全措施和緩解技術(shù),以防止進(jìn)一步的入侵,并識(shí)別已經(jīng)發(fā)生的入侵。
文章轉(zhuǎn)載自中國(guó)國(guó)防科技信息網(wǎng)