APT 通过未修补的 Fortinet VPN 入侵了美国市政府网络

Andrew2021-05-28 13:47:24

美国联邦调查局(FBI)透露,外国黑客利用未打补丁的Fortinet VPN中的漏洞破坏了美国地方政府的网络。

联邦调查局(FBI)报告说,一个APT团体通过利用未修补的Fortinet VPN中的漏洞破坏了美国地方政府的网络。

“ FBI继续警告利用Pertinet漏洞的高级持续威胁(APT)参与者。至少到2021年5月,APT行动者团体几乎可以肯定地利用了Fortigate设备访问了托管美国市政府域名的网络服务器。” 读取FBI发出的警报。

联邦调查局(Fed)发现了2021年5月的袭击事件,政府专家报告说,威胁行为者可能使用用户名“ elie”创建了一个帐户,以在网络上保持持久性。

4月份,联邦调查局和网络安全与基础设施安全局(CISA)先前曾警告APT团体使用多种攻击手段针对Fortinet FortiOS服务器实施攻击。

威胁参与者正在积极利用Fortinet FortiOS中的以下漏洞:

  • CVE-2018-13379 ;
  • CVE-2020-12812 ;
  • CVE-2019-5591 ;

美国联邦调查局(FBI)发布的警报提供了有关针对美国市政府的攻击的技术详细信息。专家注意到,APT组建立了新的用户帐户,这些帐户看起来与网络上的其他现有帐户相似。攻击者还使用了以下帐户用户名

  • “ellie”
  • “ WADGUtilityAccount”

威胁参与者可能还对任务计划程序进行了修改,可能显示为无法识别的计划任务或“动作”。在专家分析的攻击中,黑客创建了“ SynchronizeTimeZone”任务。

  • 与此攻击相关的工具为:
  • Mimikatz(凭证盗窃)
  • MinerGate(密码挖掘)
  • WinPEAS(特权升级)
  • SharpWMI(Windows管理规范)
  • 预期不到时激活BitLocker(数据加密)
  • 不在预期中的WinRAR(存档)
  • FileZilla不在预期的位置(文件传输)

警报中还包括其他危害指标。

fortinet网络入侵
本作品采用《CC 协议》,转载必须注明作者和本文链接
在与Babuk团伙的其他成员发生争执之后,Orange决定分道扬镳并成立RAMP,如今已经成为新的Groove勒索软件团伙的代表。虽然无法合法验证凭证清单,但作为Fortinet VPN服务器管理员,大家应当假设此次泄露的凭证真实有效并及时采取预防措施。具体预防措施包括强制重置所有用户密码以确保安全,并检查日志以验证是否已经遭到入侵
据外媒网站披露,在新一轮的攻击浪潮中,被称为 “MooBot ” 的 Mirai 恶意软件僵尸网络变种再次出现。恶意软件以D-Link 设备为目标进行攻击近期,研究人员发现MooBot 恶意软件更新目标范围,从报告来看,MooBot 目前主要针对 D-Link 路由器设备中存在的几个关键漏洞。
新冠疫情所致远程办公和云端迁移的大潮,为网络罪犯开辟了新的途径。2021年,在远程工作状态影响下,世界各地的网络攻击急剧上升,勒索软件、网络钓鱼、人为错误操作等导致的数据泄露不断增加,全球范围内网络威胁依旧不断。特别是勒索软件的高度猖獗,在上半年的攻击次数已达到3.047亿,同比增长达151%,远超2020年全年攻击总数,对多国家、多行业、多领域造成不同程度的影响。
根据台积电的公告,导致数据泄漏的第三方供应商是中国台湾系统集成商Kinmax Technology,但未透露泄露数据的性质。“事件发生后,台积电已立即按照该公司的安全协议和标准操作程序终止与该供应商的数据交换。”但是“国家危害机构”表示,准备发布一份所谓的台积电网络“入口点”清单以及相关的密码和登录信息。台积电和Kinmax均未公开证实LockBit宣称的获取了台积电关键数据的说法。
近日网络安全研究人员列出了勒索软件团伙入侵受害者网络并初始访问权限时,最常用的漏洞清单。
报告显示,2021上半年全球威胁态势保持严峻,94%的受访者担心遭受勒索软件攻击的威胁。
FBI警告称,至少从5月开始,威胁行为者就一直在利用FatPipe虚拟专用网络(VPN)设备中的0day漏洞来破坏公司并访问其内部网络。 “截至2021年11月,FBI取证分析表明,FatPipe MPVPN设备软件中的0day漏洞至少可以追溯到2021年5月,”该局在周二的警报(PDF)中表示。 本周修补的漏洞是在FatPipe的设备软件中发现的。
“此通报提供了有关 2022 年恶意网络行为者经常和频繁利用的常见漏洞和披露 以及相关的常见弱点枚举 的详细信息。”政府专家警告说,在 2022 年,大多数被利用的漏洞都是较旧的软件漏洞,威胁行为者针对的是未修补的、面向互联网的系统。根据该公告,威胁行为者通常在公开披露的前两年内利用已知漏洞最成功。该通报还包括 30 年新增 2022 个常规利用的漏洞。该通报还为供应商和开发人员提供了缓解措施。
安全研究人员发现二手市场上的企业级网络设备暗藏很多敏感数据,黑客可以利用这些数据来入侵公司网络或获取客户信息。最初,ESET研究团队购买这些二手路由器用于设置测试环境,结果发现这些路由器没有被正确擦除,保留了网络配置数据以及可用于识别以前所有者的信息。公司应该制定并严格执行安全销毁和处置数字设备的流程,彻底清理设备中的潜在敏感数据,将其恢复为出厂默认状态。
Andrew
暂无描述