美英網(wǎng)絡(luò)安全機(jī)構(gòu)抨擊APT28發(fā)起大規(guī)模網(wǎng)絡(luò)攻擊
在英美網(wǎng)絡(luò)安全機(jī)構(gòu)的一份聯(lián)合聲明中,俄羅斯網(wǎng)絡(luò)犯罪組織 APT28 被指控發(fā)起了多次大規(guī)模網(wǎng)絡(luò)攻擊。Security Affairs 指出:當(dāng)局在 2019 年中至 2021 年初這段時間內(nèi),發(fā)現(xiàn)了針對全球諸多政府組織與企業(yè)的網(wǎng)絡(luò)犯罪活動,涉及能源、智庫、以及國防承包商等領(lǐng)域。
具體說來是,黑客利用了 Kubernetes 集群開展匿名暴力攻擊,并且借助商業(yè)虛擬專用網(wǎng)或暗網(wǎng)來進(jìn)一步隱匿自身的蹤跡。
美國國家安全局(NSA)在公告中稱,該網(wǎng)絡(luò)犯罪組織正在全球范圍內(nèi)展開暴力攻擊活動,以企業(yè)和云環(huán)境造成了極大的危害。受害者中包括了美國境內(nèi)的數(shù)百個政企網(wǎng)絡(luò),其遭到了境外組織的滲透。
美國聯(lián)邦調(diào)查局(FBI)指出,APT 組織主要針對 Microsoft Office365 在線服務(wù)、以及由第三方服務(wù)提供商托管的內(nèi)部電子郵件服務(wù)器展開行動,且專家們認(rèn)為該組織仍未收手。
攻擊手段方面,APT 組織利用了包括 NTLM、POP3、HTTP(S)、以及 IMAP(S)在內(nèi)的一系列協(xié)議,并且試圖通過各種 TTP 組合來掩飾自身的蹤跡。即便如此,仍有許多惡意活動可被檢測出來。
在某些情況下,APT 組織會利用之前泄露的登錄憑據(jù)、或猜測各種常用的密碼。據(jù)某位專家所述,攻擊者還在利用軟件容器手段,以使其暴力嘗試更易于擴(kuò)展。
在發(fā)現(xiàn)了必要的憑據(jù)之后,網(wǎng)絡(luò)犯罪團(tuán)伙會進(jìn)一步利用諸多已知漏洞(包括 CVE-2020-0688 和 CVE-2020-17144 Microsoft Exchange 漏洞)來進(jìn)一步滲透目標(biāo)網(wǎng)絡(luò)。