美财政部遭黑客入侵,黑客用了美国产攻击软件,既丢面子又丢里子
据美国媒体报道,当地时间12月13日,美国联邦调查局和国土安全部网络安全部门发表联合声明表示,在过去几个月美国财政部、商务部以及美国大型网络安全公司FireEye遭遇外国黑客的入侵。目前美国财政部、商务部等部门正在评估遭受的损失,美国联邦调查局已经习惯性地把这一系列黑客入侵行动推定为俄罗斯所为。
黑客对美国联邦部门的这次袭击行动进行的非常巧妙,他们首先攻陷了美国一家数据库管理软件公司,获取了这种管理软件的超级管理员权限,然后再利用美国联邦部门和其他公司使用这种数据库管理软件的便利进行网络袭击。网络安全公司FireEye还表示,黑客窃取了他们研发的一种黑客工具,美国境内的一部分攻击行动是利用该公司研发的黑客工具进行的。
长期以来,美国联邦机构一直是各国黑客重点关注的目标,希望借此深入了解美国政府的人员和政策。与俄罗斯有联系的黑客在2014年曾经侵入了美国国务院的电子邮件系统,并使系统彻底感染,以至于美国专家不得不先切断系统与互联网联系,才能彻底消除木马软件。
特别是2016年发现俄罗斯特工一手主导希拉里“邮件门”事件,并最终影响美国大选结果之后,美国情报部门已经成了惊弓之鸟,把美国境内几乎所有的有组织网络攻击活动的幕后主使,都指向俄罗斯,特朗普政府还因此对俄罗斯实施过制裁。但是总的来看,美国方面怀疑俄罗斯的次数很多,但是真正出示的确定性证据很少。
不可否认,俄罗斯格鲁乌部队一直把美国作为主要攻击目标,希望通过网络行动获取美国内部的一些情况,以及美国在军事、能源等各领域的先进技术。但是要论实施网络攻击的水平,美国情报部门绝对是全球第一的。在斯诺登曝光美国棱镜计划之后,全球各国对美国实施网络攻击的强度和范围已经有所了解,但是发现美国网络攻击的案例很少。之所以出现局面,只是因为美国实施网络攻击的水平非常高,一般国家很难发现美国网军的行踪而已。美国就曾经公开表示,要攻击格罗斯的电网,这种攻击难度其实是非常高的。
这次黑客利用美国网络安全公司开发的黑客工具进行网络攻击活动,其实是非常聪明的一招。一方面,用美国人开发的黑客工具进行网络攻击,效果更好、隐蔽性更强。另一方面,也把美国所谓网络安全公司开发黑客软件的情况暴露在世人面前,把美国人在网络世界“警匪一体”的丑恶面部暴露在世人面前。
美国作为互联网的发明者,在互联网世界独享霸权,已经有近70年的时间。随着世界各国对网络安全重视程度的不断提高,美国人一家独霸的局面正在悄然发生改变。一方面,世界各国更加重视网络世界的防护,防止出现对美国单方面透明的情况,让美国人肆意抓取信息的难度增大。另一方面,大家也在学习美国人进行网络攻击的方法。虽然美国在网络世界的优势依然非常明显,但是美国人为所欲为的时代正在结束。
关注公众号
低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
-
上一篇
FireEye、美国财政部和商务部被APT 29攻击,18000名客户面临“窃听”威胁
这是一个来自外部国家的高度复杂、有针对性的定向供应链攻击事件。黑客利用SolarWinds在今年3月至6月间发布的的网络管理产品Orion更新,植入恶意代码,从而入侵了美国财政部、商务部下属的国家电信和信息管理局(NTIA)、FireEye的网络,此外,多达1.8万的Orion客户也正面临着这次供应链攻击带来的巨大威胁。 这意味着,在长达9个月时间里,黑客可以持续监视这些企业和机构,窥探内部电子邮件流量。 不得不提及的是,SolarWinds的全球用户中包括了白宫、国防部门、美英信号情报机构等敏感机构。巨大的安全危机下,这些机构正在迫切地试图解决问题。 此次攻击被归因于APT29,一个与俄罗斯相关的黑客组织。黑客使用木马化 SolarWinds Orion更新来分发名为SUNBURST 的后门,进入网络内部,然后创建一个新的后门。 根据SolarWinds的声明, Orion 软件构建系统遭到破坏,但漏洞并未进入到Orion 产品的源代码存储库中。此外,SolarWinds 使用微软Office 365提供电子邮件和办公工具,并且意识到存在一个攻击媒介入侵了公司的电子邮件,且对公司办公...
-
下一篇
微软希望客户对近期频繁发生的国家级网络攻击事件保持高度警惕
针对近期涌现的疑似具有国家级技术和资源背景的黑客攻击,微软其实已经在 2020 版《数字防御报告》中有所预料。虽然截止目前,微软尚未在相关调查中发现自家产品或云服务有漏洞被利用,但该公司还是在一篇博客文章中发出了提醒,希望客户能够采取切实有效重要步骤,以防其成为此类网络攻击的受害者。 微软在文中列出了恶意代理开展复杂网络攻击的一些技术细节,比如通过 SolarWindsOrion 产品中的恶意代码实施入侵。若被攻击者得逞,后续黑客可能以此为跳板,在网络中获得更高的权限。 其次,攻击者或利用本地窃取的管理员权限,获得对机构内受信任 SAML 签名证书的访问权限。然后通过伪造 SAML 令牌,假扮组织内任何现有用户的账户,甚至染指特权较高的账户。 为应对此类异常登录,建议客户在网络系统上进行适当的安全配置,以区分访问本地或云端任何资源的可信证书。由于 SAML 令牌使用了自签名证书,组织内很可能会忽视掉这部分异常。 利用上述或其它技术获得了搞特权账户的访问权限之后,攻击者还可将自己的登录凭证添加到现有的应用程序服务主体中,从而使之获得相关应用程序的权限调用 API 。 至于 COVID-1...
相关文章
文章评论
共有0条评论来说两句吧...

微信收款码
支付宝收款码