黑客于2020年1月通过Citrix漏洞入侵了美国人口普查局
本周一(8月16日),美国政府监管机构表示,身份不明的黑客于2020年1月通过滥用美国人口普查局远程访问服务器中一个主要漏洞入侵了该机构的服务器。
对此,人口普查局官员表示,受损的服务器并未连接到2020年“十年一次”的人口普查网络,而且入侵者也没有机会影响人口普查结果。
而美国监察长办公室(OIG)在本周的一份报告中表示,此次黑客入侵只是获得了该机构远程访问服务器的访问权限。据悉,该服务器主要用于为人口普查局的远程工作人员提供对其内部网络的访问权限。
报告指出,“该漏洞利用只获得了部分成功,因为攻击者确实修改了系统上的用户账户数据以准备远程执行代码。然而,攻击者试图通过在受影响的服务器上创建后门来维持对系统的访问时却遭遇防火墙拦截,最终导致行动失败。”
黑客入侵了美国人口普查局的Citrix服务器
虽然监察长办公室官员在其报告中删去了服务器供应商的名称,但文件中包含的其他几个细节表明黑客正是利用了该机构Citrix ADC网关服务器中的漏洞。
该漏洞被跟踪为CVE-2019-19781,允许攻击者绕过Citrix ADC设备上的身份验证并执行恶意代码。
Citrix早在2019年12月17日就发布了有关该漏洞的安全公告,并发布了缓解措施,以便其客户能够在公司仍在开发软件补丁期间阻止攻击。
虽然修复程序于2020年1月下旬发布,但针对Citrix ADC设备的攻击在此之前就已经开始了,大概可以追溯到2020年1月11日,也就是一组安全研究人员在GitHub上发布了概念验证漏洞利用的第二天。
据监察长办公室的报告所示,美国人口普查局的服务器似乎是最先受到攻击的服务器之一,该机构的Citrix系统在主动漏洞利用(Active exploit)的第一天就遭到了黑客攻击。
攻击时间线:
2019年12月17日——Citrix披露了CVE-2019-19781,这是Citrix Application Delivery Controller (简称ADC,以前称为NetScaler ADC)和 Citrix Gateway(以前称为NetScaler Gateway)中的一个漏洞。补丁不可用,但供应商发布了缓解措施以防止攻击;
2020年1月10日——概念验证漏洞利用代码在GitHub上发布;
2020年1月11日——美国人口普查局Citrix服务器遭攻击者使用公开漏洞破坏;
2020年1月13日——美国人口普查局防火墙阻止攻击者与其远程命令和控制(C&C)服务器进行通信;
2020年1月15日——美国人口普查局收到了来自信息共享合作伙伴的恶意IP地址列表,这些地址被用于进行漏洞利用;
2020年1月16日——美国人口普查局的安全团队收到了来自CISA的通知,称其服务器被黑客入侵,并要求该机构进行调查;
2020年1月28日——美国人口普查局运行脚本并确认其Citrix系统遭到黑客攻击;
2020年1月31日——美国人口普查局收到第二份CISA通知,要求其调查被黑服务器;
2020年2月5日——美国人口普查局确认其他服务器遭到黑客攻击。
尽管人口普查局的防火墙检测到了入侵,并阻止了攻击者的进一步入侵行为,但监察长办公室表示,该机构在其他几个方面的表现都很失败,例如,尽管服务器供应商已经发出了警告,并发布了缓解措施,但该局仍持续数周未对漏洞进行缓解,并继续在Citrix服务器上运行报废软件,而且在接收到CISA通知后,花费了数周时间才完成调查和上报工作。
此外,监察长办公室还表示,人口普查局也没有更改被黑客入侵的Citrix服务器的默认日志记录设置,这意味着在进行深入调查时,包含关键证据的日志已被覆盖并从受感染系统中删除。除了这种情况外,一些设备还存在不保留日志,或是尝试将日志发送到一年多前停用的SIEM(安全信息和事件管理)平台上的情况。
根据美国、英国和澳大利亚网络安全机构的联合报告指出,自美国人口普查局违规事件以来,CVE-2019-19781 Citrix漏洞已经成为过去两年中被利用最多的安全漏洞之一。
如今,勒索软件团伙、初始访问经纪人以及国家支持的网络间谍组织也经常使用相同的漏洞来发动攻击。2020年3月,同样的漏洞也被指为导致澳大利亚国防军招募网络安全漏洞的根本原因。

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
5G应用规模发展要抓住六个牛鼻子
发展5G应用,需要5G网络规模覆盖与精准覆盖、5G模组及终端大规模普及,也需要5G应用尝鲜者的故事能够深入人心、5G与人工智能/云计算等新兴ICT技术深度融合,更离不开成功的商业模式和一个共生共赢的生态。 由于5G技术的通用技术特性及其对千行百业的适用性,5G应用的规模发展所面临的问题是此前移动通信技术发展进程中所不曾面对的;由于我国经济社会数字化转型加速,千行百业对新一代数字化技术的需求日趋迫切,5G应用的规模发展所面临的机遇和挑战也是此前移动通信技术发展进程中所不曾面对的! 推动5G应用规模发展,要求我们既要有精准施策的政策顶层设计,要求我们适度超前部署5G网络强化数字化基础设施的供给测改革,要求我们不断推进应用数字化技术创新解决产业数字化的痛点堵点的能力,要求我们既要系统全面推进更要精准突破,要求我们要兼顾短期与长期发展,也要兼顾发展与安全。 简而言之,5G应用规模发展,我们已经迈进入了“无人区”,成功既没有先例可循,更没有经验总结,只能边探索边创新,边创新边应用,边应用边发展。 促进5G应用规模发展,应该从巩固长期基本面、刺激短期应用面,提升供给侧创新能力、扩大需求侧场景应用四...
- 下一篇
从勒索软件攻击中成功恢复备份的八个步骤
事实表明,从勒索软件攻击中恢复的最佳方法是拥有可靠且快速的备份过程。 根据安全服务商Keeper Security公司在今年6月发布的一份勒索软件调查报告,49%的遭遇勒索软件攻击的企业向攻击者支付了赎金,另有22%的企业拒绝透露是否支付了赎金。其部分原因是缺乏备份——特别是缺乏可用的备份。 企业的备份必须不受恶意软件的侵害,并且能够快速轻松地恢复。而备份不仅包括重要的文件和数据库,还包括关键的应用程序和配置,以及支持业务流程所需的所有技术。最重要的是,备份还应该经过良好的测试。 以下是企业确保在受到勒索软件攻击后成功从备份中恢复的8个步骤。 1.保持备份隔离 根据全球企业级数据管理领域的行业领导者Veritas公司在去年发布的一份调查报告,只有36%的企业拥有三份或更多数据副本,其中至少包括一份异地存储数据副本。在备份和生产环境之间保有“空间”对于使其免受勒索软件和其他灾难的侵害至关重要。 技术咨询服务商MoxFive公司负责技术咨询服务的副总裁Jeff Palat说:“我们确实看到一些客户有内部部署备份,也有基于云的备份。但在理想情况下,如果企业同时拥有这两种备份,通常不会级联。如...
相关文章
文章评论
共有0条评论来说两句吧...