HackerNews 编译,转载请注明出处:
亚马逊威胁情报团队披露了一项”长达数年”的俄罗斯国家支持网络攻击行动的细节,该行动在2021年至2025年间针对西方关键基础设施。
此次行动的目标包括西方各国的能源行业组织、北美和欧洲的关键基础设施提供商,以及拥有云托管网络基础设施的实体。该活动被高度确信归因于俄罗斯总参谋部情报总局(GRU),其攻击基础设施与APT44(也称为FROZENBARENTS、Sandworm、Seashell Blizzard和Voodoo Bear)存在重叠。
亚马逊表示,该活动的一个显著特点是利用管理界面暴露的配置不当客户网络边缘设备作为初始入侵向量,而N日漏洞和零日漏洞利用活动在此期间有所减少——这表明针对关键基础设施的攻击策略发生了转变。
亚马逊综合安全首席信息安全官(CISO)CJ·摩西表示:”这种战术调整使得攻击者能够实现相同的操作结果,即窃取凭据并横向移动到受害组织的在线服务和基础设施中,同时减少了攻击者自身的暴露和资源消耗。”
已发现这些攻击在五年期间利用了以下漏洞和策略:
-
2021-2022年:利用WatchGuard Firebox和XTM漏洞(CVE-2022-26318),并针对配置不当的边缘网络设备。
-
2022-2023年:利用Atlassian Confluence漏洞(CVE-2021-26084 和 CVE-2023-22518),并持续针对配置不当的边缘网络设备。
-
2024年:利用Veeam漏洞(CVE-2023-27532),并持续针对配置不当的边缘网络设备。
-
2025年:持续针对配置不当的边缘网络设备。
根据亚马逊的说法,此次入侵活动主要针对企业路由器和路由基础设施、VPN集中器和远程访问网关、网络管理设备、协作和wiki平台以及基于云的项目管理系统。
考虑到威胁行为者有能力将自己战略性地部署在网络边缘以截取传输中的敏感信息,这些努力很可能是为了大规模窃取凭据。遥测数据还发现了一些被描述为针对亚马逊网络服务(AWS)基础设施上托管的配置不当客户网络边缘设备的协同攻击尝试。
“网络连接分析显示,由攻击者控制的IP地址与运行客户网络设备软件的受入侵EC2实例建立了持久连接,”摩西说。”分析揭示了与跨多个受影响实例的交互式访问和数据检索相一致的持久连接。”
此外,亚马逊表示观察到针对受害组织在线服务的凭据重放攻击,作为试图更深入渗透目标网络的一部分。尽管评估认为这些尝试并未成功,但它们进一步证实了上述假设,即对手正在从受入侵的客户网络基础设施中窃取凭据,用于后续攻击。
整个攻击过程如下:
-
入侵托管在AWS上的客户网络边缘设备。
-
利用本机数据包捕获功能。
-
从截获的流量中收集凭据。
-
针对受害组织的在线服务和基础设施重放凭据。
-
建立持久访问以进行横向移动。
凭据重放攻击的目标遍及北美、西欧和东欧以及中东的能源、技术/云服务和电信服务提供商。
“攻击目标显示了对能源行业供应链的持续关注,包括直接运营商和有权访问关键基础设施网络的第三方服务提供商,”摩西指出。
有趣的是,该入侵集群的基础设施(91.99.25[.]54)与Bitdefender追踪的另一个名为”Curly COMrades”的集群存在重叠,该集群被认为自2023年底以来一直与俄罗斯利益保持一致。这增加了两种集群可能代表GRU开展的更广泛行动中互补操作的可能性。
摩西说:”这种潜在的操作分工——一个集群专注于网络访问和初始入侵,另一个处理基于主机的持久化和逃避——符合GRU由专门子集群支持更广泛行动目标的运作模式。”
亚马逊表示已识别并通知了受影响的客户,同时阻止了针对其云服务的活跃威胁行为者操作。建议组织审计所有网络边缘设备是否有异常的数据包捕获工具,实施强身份验证,监控来自意外地理位置的认证尝试,并密切关注凭据重放攻击。
消息来源:thehackernews;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文