微軟發現由俄羅斯背後支援的利用物聯網裝置進行的攻擊
微軟表示,預設密碼、未打補丁的裝置,物聯網裝置庫存不足是導致俄羅斯的 STRONTIUM 黑客組織發起針對公司的攻擊的原因。
在微軟安全響應中心週一釋出的部落格文章中,該公司稱,STRONTIUM 黑客組織對未披露名字的微軟客戶進行了基於 IoT 的攻擊,安全研究人員相信 STRONTIUM 黑客組織和俄羅斯 GRU 軍事情報機構有密切的關係。
微軟在部落格中說,它在 4 月份發現的攻擊針對三種特定的物聯網裝置:一部 VoIP 電話、一部視訊解碼器和一臺印表機(該公司拒絕說明品牌),並將它們用於獲得對不特定的公司網路的訪問許可權。其中兩個裝置遭到入侵是因為沒有更改過製造商的預設密碼,而另一個裝置則是因為沒有應用最新的安全補丁。
以這種方式受到攻擊的裝置成為了安全的網路的後門,允許攻擊者自由掃描這些網路以獲得進一步的漏洞,並訪問其他系統獲取更多的資訊。攻擊者也被發現其在調查受攻擊網路上的管理組,試圖獲得更多訪問許可權,以及分析本地子網流量以獲取其他資料。
STRONTIUM,也被稱為 Fancy Bear、Pawn Storm、Sofacy 和 APT28,被認為是代表俄羅斯政府進行的一系列惡意網路活動的幕後黑手,其中包括 2016 年對民主黨全國委員會的攻擊,對世界反興奮劑機構的攻擊,針對記者調查馬來西亞航空公司 17 號航班在烏克蘭上空被擊落的情況,向美國軍人的妻子傳送捏造的死亡威脅等等。
根據 2018 年 7 月特別顧問羅伯特·穆勒辦公室釋出的起訴書,STRONTIUM 襲擊的指揮者是一群俄羅斯軍官,所有這些人都被 FBI 通緝與這些罪行有關。
微軟通知客戶發現其遭到了民族國家的攻擊,並在過去 12 個月內傳送了大約 1,400 條與 STRONTIUM 相關的通知。微軟表示,其中大多數(五分之四)是對政府、軍隊、國防、IT、醫藥、教育和工程領域的組織的攻擊,其餘的則是非政府組織、智囊團和其他“政治附屬組織”。
根據微軟團隊的說法,漏洞的核心是機構缺乏對其網路上執行的所有裝置的充分認識。另外,他們建議對在企業環境中執行的所有 IoT 裝置進行編目,為每個裝置實施自定義安全策略,在可行的情況下在各自獨立的網路上遮蔽物聯網裝置,並對物聯網元件執行定期補丁和配置稽核。
作者:Jon Gold 選題:lujun9972 譯者:wxy 校對:wxy
訂閱“Linux 中國”官方小程式來檢視
相關文章
- 物聯網智慧硬體裝置常見攻擊方法
- FBI警告農民農場的物聯網裝置或受攻擊
- 超過1億個物聯網裝置容易受到黑客降級攻擊黑客
- 利用JSONP進行水坑攻擊JSON
- 神祕黑客組織攻擊美國政府,背後或為俄羅斯黑客
- 殭屍網路瞄準SonicWall SSL VPN,揭開隱匿在物聯網裝置背後的真面目
- Cynerio:醫院中一半的聯網裝置容易受到黑客攻擊黑客
- 小心黑客使用物聯網來攻擊黑客
- 俄羅斯支援的DNC黑客組織對華盛頓智庫發起攻擊黑客
- 知物由學 | 你的網路安全問題背後的真正原因
- 如何保護物聯網裝置
- 無所不在的JavaScript與物聯網裝置JavaScript
- 物聯網火爆背後隱藏的巨大安全風險
- 知物由學 | 如何利用人工智慧來對抗DDoS攻擊?人工智慧
- 微軟安全警告弄巧成拙 被駭客利用發動攻擊微軟
- 如何預防工業物聯網中的惡意攻擊?
- 德國指控俄羅斯駭客對北約智庫進行網路間諜攻擊
- Android與物聯網裝置通訊-利用UDP廣播來做裝置查詢AndroidUDP
- 微軟稱俄羅斯對烏克蘭發動了數百次網路攻擊微軟
- 周鴻禕:物聯網和車聯網已成網路攻擊目標
- 利用微軟DNS漏洞程式碼現身 恐爆發大規模攻擊微軟DNS
- 利用雙環 TDD 進行由外向內的開發
- 物聯網攻擊的攔路虎:阿里雲重磅推出物聯網安全運營中心Link SOC阿里
- 【深度分析】烏克蘭戰爭背後的網路攻擊和情報活動
- 劍指物聯網安全,揭秘首個物聯網攻擊組織-FreakOut of KekSec
- 守護物聯網的邊界:從裝置開始從裝置結束
- 物聯網平臺和裝置如何進行效能測試
- 日本政府計劃“入侵”公民的物聯網裝置
- 物聯網裝置的5個關鍵考慮因素
- 如何優化物聯網邊緣裝置的能源使用優化
- 俄烏戰爭中的俄羅斯APT網路攻擊部隊行為分析APT
- 看好你的門-XSS攻擊(2)-利用反射型XSS漏洞 進行鍼對性攻擊反射
- 物聯網路卡能用於個人裝置嗎
- 抵禦網路攻擊的背後——成熟創新的技術是關鍵
- 知物由學 | iOS裝置指紋的前世今生iOS
- 原型裝置使用使用者的身體來防止可穿戴裝置和植入物遭黑客攻擊原型黑客
- 美國遭遇網路攻擊,對中國物聯網安全有何警示?
- 物聯網裝置身份認證Link ID²對駭客攻擊:來了,老弟!