网络安全与基础设施安全局(CISA)发布了https://us-cert.cisa.gov/ncas/alerts/aa20-258a“target=”\u blank“rel=”noopener noreferrer nofollow“data component=”externalLink“>安全咨询今天警告黑客组织发动一波攻击隶属于中国国家安全部(MSS)的CISA表示,在过去一年里,中国黑客扫描了美国政府网络,寻找流行的网络设备,然后利用最近披露的漏洞,在敏感网络上站稳脚跟大型IP负载平衡器、Citrix和Pulse Secure VPN设备以及Microsoft Exchange电子邮件服务器。
在过去的12个月中,这些设备的主要漏洞都已被公开披露,例如CVE-2020-5902,CVE-2019-19781,CVE-2019-11510,和CVE-2020-0688,根据CISA今天公布的一份总结中国针对这些设备的活动的表格,一些攻击已经成功,并使中国黑客在联邦网络上站稳脚跟。
这些攻击本身并不新鲜。ZDNet报道去年中国国家黑客在漏洞公开后不到一个月就将目标锁定在Pulse Secure和Fortinet VPN服务器上。
此外,中国黑客并不是唯一针对这些特定网络设备的黑客。上述装置也是伊朗国家行为者的目标,根据来自私人网络安全部门的报告和FBI上个月发布的网络安全警报。
一个伊朗组织大规模破坏了这些类型的设备,然后向伊朗其他组织提供了访问权限,使他们能够选择他们想要危害的网络进行情报收集行动。未选择的受损设备稍后会被在地下黑客论坛上出售,根据一份众包攻击报告。
CISA警告美国私营部门和政府机构修补F5、Citrix、Pulse Secure和Microsoft Exchange设备。然而,该警报还警告说,中国黑客正在使用各种各样的其他入侵方法。
这些方法还包括使用鱼叉式网络钓鱼电子邮件(中国国家行为体采用的一种典型攻击)以及利用弱或默认凭据进行暴力攻击。
一旦中国黑客进入目标网络,他们还经常部署商业和开源工具,以横向移动网络和过滤数据。这包括使用合法的渗透测试工具,如钴打击和Mimikatz
当攻击目标是面向公共的web系统时,如VPN、web和电子邮件服务器,CISA说,它经常发现中国国家黑客部署https://blog.talositelligence.com/2019/08/china-chopper-still-active-9-years-later.html“target=”noopener noreferrer nofollow“data component=”externalLink“>中国直升机网络外壳,这是他们使用了近10年的常用工具。
CISA官员建议私营公司、私营部门和政府机构的安全团队阅读报告,注意中国国家行为体使用的常见策略、技术和程序(TTP),修补设备并相应地部署检测规则。
新的盲目攻击使用推测性执行来绕过ASLR正在注册,您同意 2023-03-22 10:04:20