返回

中国网络间谍黑客继续以脉冲安全VPN设备为目标

发布时间:2022-02-10 07:56:10 875
# 漏洞# 研究# 设备# 攻击# 信息
chinese hackers

FireEye的网络安全研究人员揭露了中国威胁行为人采用的其他战术、技术和程序(TTP),这些人最近被发现滥用Pulse-Secure VPN设备,投放恶意网络外壳,并从企业网络中过滤敏感信息。

FireEye的Mandiant threat intelligence团队在两个活动集群UNC2630和UNC2717下跟踪网络间谍活动,该团队表示,入侵符合中国政府的关键优先事项,补充道:“许多受损组织在垂直领域和行业开展业务,与中国最近的“十四五”规划中概述的北京战略目标保持一致。”

4月20日,这家网络安全公司披露了包括STEADYPULSE和LOCKPICK在内的12个不同的恶意软件系列,它们的设计意图明确表示要感染Pulse Secure VPN设备,并被至少两个据信隶属于中国政府的网络间谍组织使用。

  • UNC2630-慢脉冲、放射脉冲、稀血、心房、起搏器、慢脉冲和脉冲检查
  • UNC2717-硬脉冲、静脉冲和脉冲跳跃

FireEye继续对这些攻击进行调查,作为其事件响应工作的一部分,已发现由UNC2630—;血矿、血库、清洁脉冲和快速脉冲—;用于获取凭证和敏感系统数据,允许任意文件执行,以及删除法医证据。

chinese hackers

此外,在4月17日至4月20日期间,还观察到威胁参与者从数十台受损VPN设备上移除网络外壳、中庭和SlingPulse,研究人员称这是“不同寻常的”,表明“这一行动显示了对运营安全的关注和对宣传的敏感性。”

这些入侵的核心是CVE-2021-22893,这是脉冲安全VPN设备中最近修补的一个漏洞,对手利用该漏洞在目标网络上获得初始立足点,利用它窃取凭据、升级权限、通过在网络上横向移动进行内部侦察,在维护长期持久访问和访问敏感数据之前。

研究人员说:“UNC2630和UNC2717都展示了先进的工艺,而且为了避免被发现,它们的长度令人印象深刻。参与者修改文件时间戳,并定期编辑或删除取证证据,如日志、web服务器核心转储,以及用于过滤的文件。”。“他们还展示了对网络设备的深刻理解和对目标网络的高级知识。这种交易技巧可能会使网络防御者难以建立一份完整的所用工具、被盗凭证、初始入侵向量或入侵开始日期列表。”


特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线