2月16日,一份多機構(gòu)警報警告稱,俄羅斯黑客正在通過一場針對國防工業(yè)基礎(chǔ)公司的為期兩年的網(wǎng)絡(luò)行動竊取美國軍事武器開發(fā)和交付時間表。
網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局、國家安全局、聯(lián)邦調(diào)查局宣布:支持國防部和情報機構(gòu)的大型公司和小型公司的國防承包商已定期成為被俄羅斯國家支持的黑客鎖定的目標(biāo),這場行動至少可以追溯到2020年1月。
這些機構(gòu)表示,在為期兩年的行動中,俄羅斯黑客“一直持續(xù)訪問多個已清除的國防承包商的網(wǎng)絡(luò),在某些情況下至少持續(xù)了六個月”,黑客成功的行動包括盜竊電子郵件和其他文件。
活動中的目標(biāo)信息是非涉密、非敏感和非公開的,可以與面向公眾的合同數(shù)據(jù)進(jìn)行合成,以創(chuàng)建“對美國武器平臺開發(fā)和部署時間表、車輛規(guī)格以及通信基礎(chǔ)設(shè)施和信息技術(shù)計劃的洞察力”。
該咨詢意見支持技術(shù)性非常強的承包商:指揮、控制、通信和作戰(zhàn)系統(tǒng)、數(shù)據(jù)分析、軟件開發(fā)和后勤的承包商成為攻擊目標(biāo)。此外,還列出了情報、監(jiān)視、偵察和瞄準(zhǔn)、武器開發(fā)以及車輛或飛機設(shè)計。
該公告稱,該活動利用了網(wǎng)絡(luò)釣魚攻擊,利用了容易猜到的用戶名和密碼,并利用現(xiàn)有未修補的網(wǎng)絡(luò)漏洞等技術(shù)。這項工作以特權(quán)帳戶為目標(biāo),在某些情況下,能夠升級與受損帳戶相關(guān)的特權(quán),以發(fā)起進(jìn)一步的攻擊。
這些機構(gòu)警告稱,云網(wǎng)絡(luò)也是被攻擊的目標(biāo)。
該警告稱,“在許多試圖達(dá)成的妥協(xié)中,這些黑客都采用了類似的策略來訪問企業(yè)和云網(wǎng)絡(luò),針對廣泛使用的Microsoft 365(M365)環(huán)境將他們的努力放在首位”。“黑客在過濾電子郵件和數(shù)據(jù)時,通常使用合法憑據(jù)和各種惡意軟件來保持持久性。”
此前,一份最近的行業(yè)報告發(fā)現(xiàn),國防承包商在過去一年中繼續(xù)發(fā)現(xiàn)網(wǎng)絡(luò)漏洞增加。美國國家工業(yè)防御協(xié)會發(fā)布的“生命體征”報告稱,隨著已知IT網(wǎng)絡(luò)安全漏洞的嚴(yán)重程度降低,到2021年報告的總數(shù)增加了11%。
該咨詢建議采取一系列網(wǎng)絡(luò)安全措施和緩解技術(shù),以防止進(jìn)一步的入侵,并識別已經(jīng)發(fā)生的入侵。
文章轉(zhuǎn)載自中國國防科技信息網(wǎng)