被“骇”者愈来愈多,国家级骇客、勒索软件与零日漏洞大举入侵



资安研究机构 FortiGuard Labs 近期发布最新的威胁情资报告,指出目前的骇客攻击,除了有国家级骇客组织所发起的资安攻击行动,-机构和企业也经常遭到勒索软件和其他远端程式码执行(Remote Code Execution, RCE)零日(Zero-day)漏洞攻击。

报告提及一场由俄罗斯情报局第 85 主要特种勤务中心(GTsSS)26165 军事部队发起的攻击行动,利用 Kubernetes 丛集对全球多个实体进行暴力攻击,有多个-机构与私人企业受害。

对此,资安业者 Fortinet 表示,联合网络安全警示提出多项 GTsSS 执行任务时所采用的战略技术流程。据观察,GTsSS 会使用密码喷洒(Password Spraying)攻击入侵目标网络,接着横向移动扩散,再从外泄资料中窃取存取帐密,进行深入侦查,HTTP(S)、IMAP(S)、POP3 与 NTLM 等通讯协定也是骇客锁定的目标。

而在获得存取权后,这些骇客会采取进一步行动,例如透过横向移动扩散接近目标。同时,骇客也利用了 CVE 2020-0688 (Microsoft Exchange 验证金钥远端程式码执行漏洞)与 CVE 2020-17144(Microsoft Exchange 远端程式码执行漏洞);遭到骇客恶意利用的 Kubernetes 丛集,会透过商业 VPN 与 TOR 服务混淆攻击者的来源以及他们的来源 IP 位址。

除了最新的勒索软件攻击,FortiGuard Labs 也留意到微软 Windows 打印多工缓冲处理器的新发现零日漏洞报告中的问题。一般认为该漏洞的问题来自 CVE-2021-1675(Windows 打印多工缓冲处理器远端程式码执行漏洞),微软亦在其 2021 年 6 月的周二修补日公布。

然而,最新发现的漏洞似乎可能是该漏洞的变形,或存在另一个新漏洞,不过微软目前尚未发表任何公开声明证实这个说法。但低阶的已验证使用者或者拥有这类凭证的骇客,可以透过目前这种型态的漏洞轻松从“系统”层级夺占目标服务器,进行各种攻击。

FortiGuard 研发中心台湾区经理林乐表示,因应层出不穷的骇客攻击,各企业须持续举办训练课程,告知职员最新的网络钓鱼/鱼叉式网络钓鱼攻击;骇客透过社交工程散布机制进行各种网络钓鱼/鱼叉式网络钓鱼攻击的事件屡见不鲜,让企业内终端使用者了解各种类型攻击成为当务之急。

(首图来源:Fortinet)

2021-07-08 13:26:00
标签:   资讯头条 kotoo科技资讯 kotoo科技 kotoo科技资讯头条 科技资讯头条 KOTOO商业产经 新闻网 科技新闻网 科技新闻 Kotoo科技新闻网 Kotoo Kotoo科技新闻网 科技新闻 科技新闻网 新闻网 KOTOO商业产经 科技资讯头条 kotoo科技资讯头条 kotoo科技资讯 资讯头条 Kotoo Kotoo科技新闻网 科技新闻 科技新闻网 新闻网 KOTOO商业产经 科技资讯头条 kotoo科技资讯头条 kotoo科技资讯 资讯头条
返回顶部
跳到底部

Copyright 2011-2024 南京追名网络科技有限公司 苏ICP备2023031119号-6 乌徒帮 All Rights Reserved Powered by Z-BlogPHP Theme By open开发

请先 登录 再评论,若不是会员请先 注册