美国国家安全局称俄罗斯GRU黑客使用Kubernetes发起暴露破解攻击。
美国国家安全局(NSA)发布安全公告称,俄罗斯政府黑客正通过暴力破解攻击来访问美国网络,窃取邮件和文件。
7月1日,美国国家安全局发布安全公告称,俄罗斯GRU第85特种服务中心(Main Special Service Center,GTsSS),第26165部队,自2019年开始使用Kubernetes集群对美国政府和国防部机构以及其他外国组织进行密码填充攻击。
GTsSS恶意网络攻击活动之前使用的名字包括Fancy Bear、APT 28、Strontium等。该组织对使用office 365的组织进行了大量的攻击活动。
从暴力破解到入侵网络
暴力破解攻击的目标是微软365这样的云服务,通过暴力破解攻击来入侵相关的账号,随后利用已知的漏洞来获取企业或政府网络的访问权限。
在攻击过程中,该组织使用了多个不同的漏洞利用,包括Microsoft Exchange CVE-2020-0688和CVE-2020-17144远程代码执行漏洞。
NSA称,攻击者在获得访问权限后,就会在网络中进行传播,并部署reGeorg web shell进行驻留、获取其他凭证、以及窃取文件。
攻击者在获得相关凭证的访问权限后,可以窃取office 365邮箱的收件箱和远程计算机中的其他数据。
暴力破解攻击活动的攻击流如下所示:
为隐藏攻击源,攻击者用来执行暴力破解攻击的Kubernetes集群还使用了Tor和虚拟网络服务,包括Cactus虚拟网络, IPVanish, 虚拟网络, Proton虚拟网络, Surfshark和World虚拟网络。
NSA称,2020年11月到2021年3月之间,黑客的暴力破解攻击活动没有使用匿名服务,暴露了GTsSS黑客使用的Kubernetes集群的部分IP地址:
- 158.58.173[.]40
- 185.141.63[.]47
- 185.233.185[.]21
- 188.214.30[.]76
- 195.154.250[.]8993.115.28[.]161
- 95.141.36[.]180
- 77.83.247[.]81
- 192.145.125[.]42
- 193.29.187[.]60
被攻击的美国和其他外国机构主要位于欧洲和美国,包括:
- 政府和军事组织;
- 政策咨询和党派组织;
- 国防供应商;
- 能源公司;
- 物流公司;
- 智库;
- 高等教育机构;
- 法律公司;
- 媒体公司。
在问及是否有美国政府机构被攻破时,NSA并未公开攻击活动中受害者的详细情况。
防御措施
NSA建议相关机构:
- 使用多因子认证和定期重新认证;
- 在需要使用口令认证时启用超时和锁定特征;
- 限制被窃凭证的使用;
- 使用零信任安全模型。
更多参见NSA安全公告:
https://www.nsa.gov/news-features/press-room/Article/2677750/nsa-partners-release-cybersecurity-advisory-on-brute-force-global-cyber-campaign/
参考及来源:https://www.bleepingcomputer.com/news/security/nsa-russian-gru-hackers-use-kubernetes-to-run-brute-force-attacks/如若转载,请注明原文地址。