一群神秘的黑客通过在官方的政府软件工具包中插入恶意软件,对越南私营公司和政府机构进行了一次巧妙的供应链攻击,由安全公司ESET发现并在名为“SignSight,”目标是越南政府认证机构(VGCA),签发可用于电子签署官方文件的数字证书的政府机构。
任何越南公民、私人公司,甚至其他政府机构,想要向越南政府提交文件,都必须使用与VGCA兼容的数字证书签署其文件。
VGCA没有只颁发这些数字证书,还提供现成的、用户友好的“客户端应用程序”,公民、私营公司和政府工作人员可以安装在他们的计算机上,并自动签署文件的过程。
但ESET说,今年某个时候,黑客闯入了该机构的网站,位于加利福尼亚州政府,并在该网站提供的两个VGCA客户端应用程序中插入了恶意软件。
这两个文件分别是32位(gca01-client-v2-x32-8.3.msi)和64位(gca01-client-v2-x64-8.3.msi)客户端应用程序。
ESET表示,在今年7月23日至8月5日期间,这两个文件包含一个名为PhantomNet的后门特洛伊木马程序,也称为Smanager
恶意软件并不十分复杂,只是更强大的插件,研究人员说。
已知的插件包括检索代理设置的功能,以绕过公司防火墙,以及下载和运行其他(恶意)应用程序的功能。
安全公司认为,在对选定目标发动更复杂的攻击之前,后门被用于侦察。
ESET的研究人员说他们在本月早些时候通知了VGCA,但该机构在与VGCA联系之前就已经知道了这次袭击,VGCA也正式承认了安全漏洞,并发布了a关于用户如何从其系统中删除恶意软件的教程系统。
ESET表示,在菲律宾也发现了感染PhantomNet后门的受害者,但无法说明这些用户是如何被感染的。另一个传送机制被怀疑。
斯洛伐克安全公司没有正式将攻击归因于任何特定的集团,但此前的报道将PhatomNet(Smanager)恶意软件与中国政府支持的网络间谍活动联系起来。
VGCA事件标志着继以下事件之后今年第五次大规模供应链攻击: