En 400-6655-581
5
返回列表
> 資源中心 > 文章>榮譽(yù)&資訊> 紅十字國際委員會(huì)稱“國家支持的”黑客利用未修復(fù)的漏洞發(fā)起攻擊

紅十字國際委員會(huì)稱“國家支持的”黑客利用未修復(fù)的漏洞發(fā)起攻擊

文章

2022-02-18瀏覽次數(shù):224

據(jù)TechCrunch報(bào)道,紅十字國際委員會(huì)(ICRC)最近遭到網(wǎng)絡(luò)攻擊,超過51.5萬名“高危人群”的數(shù)據(jù)被泄露,這很可能是國家支持的黑客所為。在周三發(fā)布的更新中,紅十字國際委員會(huì)證實(shí),最初的入侵可以追溯到2021年11月9日,即在1月18日攻擊被披露之前的兩個(gè)月,并補(bǔ)充說,其分析表明,入侵是對其系統(tǒng)的“高度復(fù)雜的”有針對性的攻擊--而不是像紅十字國際委員會(huì)最初所說的對第三方承包商系統(tǒng)的攻擊。
紅十字國際委員會(huì)表示,它知道這次攻擊是有針對性的,“因?yàn)楣粽邉?chuàng)建的代碼只為在相關(guān)的紅十字國際委員會(huì)服務(wù)器上執(zhí)行。” 根據(jù)該更新,攻擊者使用的惡意軟件被設(shè)計(jì)為針對紅十字國際委員會(huì)基礎(chǔ)設(shè)施中的特定服務(wù)器。
黑客利用Zoho公司開發(fā)的單點(diǎn)登錄工具中一個(gè)已知但未修復(fù)的關(guān)鍵等級漏洞進(jìn)入紅十字國際委員會(huì)的網(wǎng)絡(luò),該公司提供基于網(wǎng)絡(luò)的辦公服務(wù)。該漏洞是美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)在9月發(fā)布的公告的主題,其CVSS嚴(yán)重性評分為9.8(滿分10分)。
紅十字國際委員會(huì)稱,通過利用這一漏洞,這些不知名的國家支持的黑客隨后發(fā)起攻擊,如泄露管理員證書,在整個(gè)網(wǎng)絡(luò)中移動(dòng),并滲入注冊表和域文件。
“一旦進(jìn)入我們的網(wǎng)絡(luò),黑客就能夠部署進(jìn)攻性安全工具,使他們能夠?qū)⒆约簜窝b成合法用戶或管理員。”紅十字國際委員會(huì)說:“這反過來又使他們能夠訪問數(shù)據(jù),盡管這些數(shù)據(jù)是加密的。”該機(jī)構(gòu)補(bǔ)充說,它沒有確鑿的證據(jù)表明在這次攻擊中被盜的數(shù)據(jù)已被公布或被交易,也沒有提出贖金要求,但它表示正在聯(lián)系那些敏感信息可能被訪問的人。
紅十字國際委員會(huì)說,在攻擊發(fā)生時(shí),其在目標(biāo)服務(wù)器上的反惡意軟件工具處于激活狀態(tài),并阻止了攻擊者使用的一些惡意文件,但部署的大多數(shù)文件是“專門制作的,以繞過”其反惡意軟件保護(hù)。
紅十字國際委員會(huì)指出,這些工具通常由高級持續(xù)性威脅(APT)組織或國家支持的攻擊者使用,但該機(jī)構(gòu)表示,它尚未正式將這次攻擊歸于任何特定組織。
由于網(wǎng)絡(luò)攻擊,紅十字國際委員會(huì)說它不得不使用電子表格來開展其重要工作,其中包括讓因沖突或?yàn)?zāi)難而分離的家庭成員團(tuán)聚。
紅十字國際委員會(huì)總干事Robert Mardini在一份聲明中說:“我們希望這次對弱勢人群數(shù)據(jù)的攻擊能夠成為變革的催化劑。我們現(xiàn)在將加強(qiáng)與國家和非國家行為者的接觸,明確要求將對紅十字和紅新月運(yùn)動(dòng)的人道主義使命的保護(hù)延伸到我們的數(shù)據(jù)資產(chǎn)和基礎(chǔ)設(shè)施。”
“我們認(rèn)為,關(guān)鍵是要有一個(gè)堅(jiān)定的共識(shí)--在語言和行動(dòng)上--人道主義數(shù)據(jù)決不能受到攻擊。”
文章轉(zhuǎn)載自cnBeta.COM