美國(guó)和英國(guó)的網(wǎng)絡(luò)安全機(jī)構(gòu)當(dāng)?shù)貢r(shí)間7月1日發(fā)布了一份題為《俄羅斯GRU發(fā)起全球暴力行動(dòng),破壞企業(yè)和云環(huán)境》的報(bào)告,警告有關(guān)組織注意正在進(jìn)行的涉及暴力攻擊技術(shù)的全球網(wǎng)絡(luò)行動(dòng)。美國(guó)和歐洲的大量政府和軍隊(duì)、政治顧問(wèn)和政黨、國(guó)防承包商、能源公司、物流公司、智庫(kù)、大學(xué)、律師事務(wù)所等機(jī)構(gòu)已被攻擊者瞄準(zhǔn)。
運(yùn)用暴力破解技術(shù)突破網(wǎng)絡(luò)防御,這本身并不新鮮。但GTsSS獨(dú)特地利用軟件容器、分布式集群技術(shù)來(lái)輕松擴(kuò)展其暴力破解能力,結(jié)合漏洞利用和已經(jīng)獲得的登錄憑據(jù),顯示了強(qiáng)大的攻擊能力。
美國(guó)國(guó)家安全局(NSA)、網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)、聯(lián)邦調(diào)查局(FBI)和英國(guó)國(guó)家網(wǎng)絡(luò)安全中心(NCSC)將此次行動(dòng)歸因于俄羅斯政府,特別是與俄羅斯總參謀部軍事情報(bào)局(GRU)有關(guān)的網(wǎng)絡(luò)間諜組織。
這個(gè)威脅組織被追蹤為APT28, Fancy Bear, Pawn Storm, sedit,Strontium和Tsar Team,而且它已經(jīng)瞄準(zhǔn)了世界各地的許多組織。
這份報(bào)告稱(chēng)俄羅斯黑客使用蠻力攻擊,全世界已有數(shù)百家組織發(fā)現(xiàn)了蠻力訪(fǎng)問(wèn)嘗試,尤其是在美國(guó)和歐洲。目標(biāo)組織包括政府和軍隊(duì)、政治顧問(wèn)和政黨、國(guó)防承包商、能源公司、物流公司、智庫(kù)、大學(xué)、律師事務(wù)所和媒體公司。
報(bào)告指出,“惡意的網(wǎng)絡(luò)行動(dòng)者使用暴力破解技術(shù)來(lái)發(fā)現(xiàn)有效的憑據(jù),通常是通過(guò)大量的登錄嘗試,有時(shí)是通過(guò)之前泄露的用戶(hù)名和口令,或通過(guò)猜測(cè)最常見(jiàn)口令的變體。雖然暴力破解技術(shù)并不新鮮,但GTsSS(俄羅斯總參謀部軍事情報(bào)局 (GRU) 第 85 特別服務(wù)中心)獨(dú)特地利用軟件容器來(lái)輕松擴(kuò)展其暴力破解能力”。
參與者除了使用口令噴灑操作外,還使用了已知TTPs的組合來(lái)利用目標(biāo)網(wǎng)絡(luò)、訪(fǎng)問(wèn)額外的憑據(jù)、橫向移動(dòng)、收集、處理和竊取數(shù)據(jù)。威脅行為者使用各種協(xié)議,包括HTTP(S)、IMAP(S)、POP3和NTLM。威脅行為者還利用不同的防御規(guī)避TTPs組合,試圖掩蓋他們的一些組成部分;然而,仍然有許多檢測(cè)機(jī)會(huì)來(lái)識(shí)別惡意活動(dòng)。
這波攻擊行動(dòng)似乎始于2019年年中,它利用Kubernetes集群進(jìn)行了被描述為“廣泛、分布式和匿名的暴力入侵嘗試”。雖然其中一些攻擊是直接從這個(gè)集群中的節(jié)點(diǎn)提供的,但大多數(shù)情況下,攻擊是通過(guò)Tor網(wǎng)絡(luò)和各種商業(yè)VPN服務(wù)進(jìn)行的。
暴力破解攻擊與利用已知漏洞相結(jié)合,例如Microsoft Exchange漏洞,在過(guò)去幾個(gè)月的許多攻擊中都利用了這些漏洞。
這些機(jī)構(gòu)表示,大部分暴力攻擊活動(dòng)針對(duì)的是使用微軟365云服務(wù)的組織,但黑客也針對(duì)其他服務(wù)提供商,以及內(nèi)部電子郵件服務(wù)器。
“作為軍事情報(bào)機(jī)構(gòu)的網(wǎng)絡(luò)部門(mén),APT28定期對(duì)這些目標(biāo)進(jìn)行情報(bào)收集,這是其職權(quán)范圍的一部分,”Mandiant威脅情報(bào)公司(Mandiant Threat intelligence)負(fù)責(zé)分析的副總裁約翰·胡爾特奎斯特(John Hultquist)在一封電子郵件中說(shuō)?!斑@個(gè)組織的主要業(yè)務(wù)是針對(duì)政策制定者、外交官、軍隊(duì)和國(guó)防工業(yè)的例行收集情報(bào),這類(lèi)事件并不一定預(yù)示著黑客和泄密活動(dòng)等行動(dòng)。盡管我們盡了最大努力,但我們不太可能阻止莫斯科的間諜活動(dòng)?!?/p>
胡爾特奎斯特補(bǔ)充說(shuō):“這很好地提醒我們,格魯烏仍然是一個(gè)迫在眉睫的威脅,考慮到即將舉行的奧運(yùn)會(huì),這一點(diǎn)尤其重要,他們很可能試圖破壞奧運(yùn)會(huì)?!?/p>
安全機(jī)構(gòu)發(fā)布的建議包括已知的TTPs信息、檢測(cè)和緩解建議、IP地址、用戶(hù)代理以及與攻擊相關(guān)的Yara規(guī)則。
報(bào)告最后也給出了通用的緩解建議,稱(chēng)與其他證書(shū)盜竊技術(shù)的緩解措施一樣,組織可以采取以下措施來(lái)確保強(qiáng)大的訪(fǎng)問(wèn)控制:
1、使用強(qiáng)因子的多因子認(rèn)證,要求定期重新認(rèn)證。強(qiáng)身份驗(yàn)證因素是不可猜測(cè)的,因此在使用暴力嘗試時(shí)不會(huì)猜測(cè)到它們。
2、在需要口令驗(yàn)證時(shí)啟用超時(shí)和鎖定功能。超時(shí)功能會(huì)隨著其他失敗的登錄嘗試而增加。鎖定功能應(yīng)該在多次連續(xù)失敗的嘗試后暫時(shí)禁用帳戶(hù)。這可以迫使更慢的蠻力嘗試,使他們不可行。
3、當(dāng)用戶(hù)更改口令時(shí),一些服務(wù)可以根據(jù)常用的口令字典進(jìn)行質(zhì)量檢查,在設(shè)置之前就拒絕許多糟糕的口令選擇。這使得使用暴力破解口令變得更加困難。
4、對(duì)于支持人工交互的協(xié)議,使用驗(yàn)證碼來(lái)阻止自動(dòng)訪(fǎng)問(wèn)嘗試。
5、更改所有默認(rèn)憑據(jù),禁用使用弱身份驗(yàn)證的協(xié)議(例如,明文口令,或過(guò)時(shí)且脆弱的身份驗(yàn)證或加密協(xié)議)或不支持多因素身份驗(yàn)證。始終要仔細(xì)配置對(duì)云資源的訪(fǎng)問(wèn)控制,以確保只有維護(hù)良好、身份驗(yàn)證良好的帳戶(hù)才能訪(fǎng)問(wèn)。
6、在做出訪(fǎng)問(wèn)決策時(shí),使用適當(dāng)?shù)木W(wǎng)絡(luò)隔離來(lái)限制訪(fǎng)問(wèn),并利用額外的屬性(如設(shè)備信息、環(huán)境、訪(fǎng)問(wèn)路徑),理想的或期望的狀態(tài)為零信任安全模型。
7、使用自動(dòng)化工具對(duì)訪(fǎng)問(wèn)日志進(jìn)行安全審計(jì),識(shí)別異常訪(fǎng)問(wèn)請(qǐng)求。
近一年前,微軟曾警告稱(chēng),APT28一直在竊取美國(guó)和英國(guó)機(jī)構(gòu)數(shù)萬(wàn)個(gè)賬戶(hù)的Office365證書(shū)。