微軟發現由俄羅斯背後支持的利用物聯網設備進行的攻擊
在微軟安全響應中心周一發布的博客文章中,該公司稱,STRONTIUM 黑客組織對未披露名字的微軟客戶進行了基於 IoT 的攻擊,安全研究人員相信 STRONTIUM 黑客組織和俄羅斯 GRU 軍事情報機構有密切的關係。
微軟在博客中說,它在 4 月份發現的攻擊針對三種特定的物聯網設備:一部 VoIP 電話、一部視頻解碼器和一台印表機(該公司拒絕說明品牌),並將它們用於獲得對不特定的公司網路的訪問許可權。其中兩個設備遭到入侵是因為沒有更改過製造商的默認密碼,而另一個設備則是因為沒有應用最新的安全補丁。
以這種方式受到攻擊的設備成為了安全的網路的後門,允許攻擊者自由掃描這些網路以獲得進一步的漏洞,並訪問其他系統獲取更多的信息。攻擊者也被發現其在調查受攻擊網路上的管理組,試圖獲得更多訪問許可權,以及分析本地子網流量以獲取其他數據。
STRONTIUM,也被稱為 Fancy Bear、Pawn Storm、Sofacy 和 APT28,被認為是代表俄羅斯政府進行的一系列惡意網路活動的幕後黑手,其中包括 2016 年對民主黨全國委員會的攻擊,對世界反興奮劑機構的攻擊,針對記者調查馬來西亞航空公司 17 號航班在烏克蘭上空被擊落的情況,向美國軍人的妻子發送捏造的死亡威脅等等。
根據 2018 年 7 月特別顧問羅伯特·穆勒辦公室發布的起訴書,STRONTIUM 襲擊的指揮者是一群俄羅斯軍官,所有這些人都被 FBI 通緝與這些罪行有關。
微軟通知客戶發現其遭到了民族國家的攻擊,並在過去 12 個月內發送了大約 1,400 條與 STRONTIUM 相關的通知。微軟表示,其中大多數(五分之四)是對政府、軍隊、國防、IT、醫藥、教育和工程領域的組織的攻擊,其餘的則是非政府組織、智囊團和其他「政治附屬組織」。
根據微軟團隊的說法,漏洞的核心是機構缺乏對其網路上運行的所有設備的充分認識。另外,他們建議對在企業環境中運行的所有 IoT 設備進行編目,為每個設備實施自定義安全策略,在可行的情況下在各自獨立的網路上屏蔽物聯網設備,並對物聯網組件執行定期補丁和配置審核。
作者:Jon Gold 選題:lujun9972 譯者:wxy 校對:wxy
本文轉載來自 Linux 中國: https://github.com/Linux-CN/archive