<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    美國國家安全局稱俄羅斯GRU黑客使用Kubernetes攻擊美國

    VSole2021-07-05 11:04:45

    美國國家安全局稱俄羅斯GRU黑客使用Kubernetes發起暴露破解攻擊。

    美國國家安全局(NSA)發布安全公告稱,俄羅斯政府黑客正通過暴力破解攻擊來訪問美國網絡,竊取郵件和文件。

    7月1日,美國國家安全局發布安全公告稱,俄羅斯GRU第85特種服務中心(Main Special Service Center,GTsSS),第26165部隊,自2019年開始使用Kubernetes集群對美國政府和國防部機構以及其他外國組織進行密碼填充攻擊。

    GTsSS惡意網絡攻擊活動之前使用的名字包括Fancy Bear、APT 28、Strontium等。該組織對使用office 365的組織進行了大量的攻擊活動。

    從暴力破解到入侵網絡

    暴力破解攻擊的目標是微軟365這樣的云服務,通過暴力破解攻擊來入侵相關的賬號,隨后利用已知的漏洞來獲取企業或政府網絡的訪問權限。

    在攻擊過程中,該組織使用了多個不同的漏洞利用,包括Microsoft Exchange CVE-2020-0688和CVE-2020-17144遠程代碼執行漏洞。

    NSA稱,攻擊者在獲得訪問權限后,就會在網絡中進行傳播,并部署reGeorg web shell進行駐留、獲取其他憑證、以及竊取文件。

    攻擊者在獲得相關憑證的訪問權限后,可以竊取office 365郵箱的收件箱和遠程計算機中的其他數據。

    暴力破解攻擊活動的攻擊流如下所示:

    為隱藏攻擊源,攻擊者用來執行暴力破解攻擊的Kubernetes集群還使用了Tor和VPN服務,包括CactusVPN, IPVanish, NordVPN, ProtonVPN, Surfshark和WorldVPN。

    NSA稱,2020年11月到2021年3月之間,黑客的暴力破解攻擊活動沒有使用匿名服務,暴露了GTsSS黑客使用的Kubernetes集群的部分IP地址:

    158.58.173[.]40

    185.141.63[.]47

    185.233.185[.]21

    188.214.30[.]76

    195.154.250[.]89

    93.115.28[.]161

    95.141.36[.]180

    77.83.247[.]81

    192.145.125[.]42

    193.29.187[.]60

    被攻擊的美國和其他外國機構主要位于歐洲和美國,包括:

    ?政府和軍事組織;

    ?政策咨詢和黨派組織;

    ?國防供應商;

    ?能源公司;

    ?物流公司;

    ?智庫;

    ?高等教育機構;

    ?法律公司;

    ?媒體公司。

    在問及是否有美國政府機構被攻破時,NSA并未公開攻擊活動中受害者的詳細情況。

    防御措施

    NSA建議相關機構:

    ?使用多因子認證和定期重新認證;

    ?在需要使用口令認證時啟用超時和鎖定特征;

    ?限制被竊憑證的使用;

    ?使用零信任安全模型。

    更多參見NSA安全公告:https://www.nsa.gov/news-features/press-room/Article/2677750/nsa-partners-release-cybersecurity-advisory-on-brute-force-global-cyber-campaign/

    kubernetes美國國家安全局
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    美國國家安全局稱俄羅斯GRU黑客使用Kubernetes發起暴露破解攻擊。 美國國家安全局(NSA)發布安全公告稱,俄羅斯政府黑客正通過暴力破解攻擊來訪問美國網絡,竊取郵件和文件。
    Kubescape可測試Kubernetes是否遵循NSA和CISA強化指南中的定義。
    為了對抗暴力破解攻擊,NSA建議管理員采取一些基本步驟來限制訪問嘗試或在多次嘗試失敗后啟動鎖定。那些想要額外安全層的人還可以考慮多因素身份驗證、CAPTCHA以及檢查容易猜到的常用密碼。
    NSA和CISA聯合發布Kubernetes安全加固建議。指南稱,Kubernetes環境被黑的主要誘因是供應鏈攻擊、惡意攻擊者和內部威脅。雖然管理員無法應對這3種威脅,但可以通過避免錯誤配置、減小安全風險等方式來加固Kubernetes系統。針對Kubernetes系統安全風險的防護措施包括掃描容器和pod的bug和錯誤配置、使用最小權限來運行pod和容器、進行網絡隔離、強認證、防火墻等。
    今天在美國國家安全局(NSA)、美國網絡安全和基礎設施安全局(CISA)、美國聯邦調查局(FBI)和英國國家網絡安全中心(NCSC)聯合發布的安全公告中,指責近期遭受到的諸多攻擊都和一個稱之為 APT28 或 Fancy Bear 的黑客組織有關。
    10月28日,美國國家安全局(NSA)和國土安全部網絡安全和基礎設施安全局(CISA)發布《5G云基礎設施安全指南第一編:預防和檢測橫向移動》(Security Guidance for 5G Cloud Infrastructures: Prevent and Detect Lateral Movement),旨在提升5G云基礎設施安全防護能力。
    目錄 技術標準規范 國家網信辦就《未成年人網絡保護條例(征求意見稿)》再次公開征求意見 國家計算機病毒應急處理中心公布美國國家安全局開發的網絡武器 打造智慧應急 推進應急管理現代化 加快建設城市信息模型平臺和運行管理服務平臺 助力構建城市發展新格局 陳曉紅委員:加強我國跨境數據流動監管 行業發展動態
    重要事件回顧,智覽網安行業發展。工業和信息化部、國家互聯網信息辦公室、公安部聯合印發《網絡產品安全漏洞管理規定》,自2021年9月1日起施行。針對這些問題,報告建議要進一步健全數據產權制度體系、建立數據價值評估體系、完善制度機制、加強數據安全防護。美陸軍將首選符合標準化質量管理程序的廠商。
    當地時間下午5點15分左右,“海外 DDoS攻擊”襲擊了辦公室。美國國家安全委員會發言人沒有立即回應置評請求。該部表示,西班牙國家研究委員會是7月16日至17日勒索軟件攻擊的目標。8月1日,MBDA以多種語言發表聲明,確認文件已被盜,但否認其系統已被黑客入侵。MBDA 聲稱其安全網絡沒有被黑客入侵。
    2021年數字安全大事記
    2022-01-01 19:38:39
    2021年可謂是數字安全時代的開啟元年。習近平總書記在2021年世界互聯網大會烏鎮峰會開幕的賀信中強調,“筑牢數字安全屏障,讓數字文明造福各國人民,推動構建人類命運共同體。” 中央網絡安全和信息化委員會在2021年11月印發了《提升全民數字素養與技能行動綱要》,綱要在部署的第六個主要任務中明確了“提高數字安全保護能力”的要求。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类