回覆列表
  • 1 # cnBeta

    外界普遍猜測,該組織擁有俄羅斯官方背景,又名 Strontium Group 或 APT 28 。該組織已成功地在 50 多個不同的國家 / 地區,感染了超過 50 萬臺消費級路由器。

    (題圖 via MSPU)

    今年 4 月,駭客試圖將企業的物聯網裝置作為目標,藉助這些“跳板”來滲透規格更大、安全措施更嚴格的企業網路。

    三起事件中的兩件,歸咎於物聯網裝置使用了預設的出廠設定。另一件則是裝置使用了過時的韌體,其中包含了已知的漏洞。

    獲得物聯網裝置的訪問許可權後,攻擊者會進一步破壞網路上其它易受攻擊的裝置和節點。

    透過簡單的掃描,該組織可在企業內網暢通無阻地移動,尋找獲得更高級別賬戶的訪問許可權,以竊取高價值的資料。

    此外,駭客可執行“tcpdump”,以發現本地子網上的網路流量。幸運的是,襲擊事件被迅速扼殺在了萌芽狀態。

    在調查結束後,我們已於所涉特定裝置的製造商分享了這些資訊,希望它們能夠藉此來探索其產品的全新保護措施。

    物聯網裝置製造商需要對安全威脅保持更廣泛的關注,瞭解此類威脅型別的組織和安全團隊,以提供更好的企業支援和監控功能,讓技術團隊更輕鬆地保障網路安全。

    據悉,同一駭客組織還與針對民主黨全國委員會(DNC)、法國 TV5 Monde 電視臺、以及德國外交部等機構的攻擊事件有關。

    安全研究人員指出,該組織還攻擊了正在調查與俄方有關的網路犯罪事件的調查人員的電子郵件賬戶,比如 Skripal 中毒和馬航 MH17 空難事件的調查者。

    顯然,這些未遂攻擊的揭露,是微軟對行業需加強物聯網裝置安全性的最新警告,否則後續攻擊事件還會接踵而至。

  • 中秋節和大豐收的關聯?
  • 臉色發黃發黑怎麼回事?