CISA:網路犯罪分子與政府駭客聯手 攻破聯邦機構

編譯/鄭智懷

美國網路安全暨基礎設施安全局(CISA)在美東時間15日發布的報告表示,至少有兩個駭客組織─其中之一為某國政府支持的國家駭客,已知者為越南民間駭客組織XE Group,利用保加利亞軟體開發商Progress Telerik名下產品的漏洞,成功入侵聯邦政府民事執行分支單位(FCEB)系統。

報告指出,攻擊者主要利用Progress Telerik軟體中的安全漏洞CVE-2019-18935─公認是2020年與2021年之間,全球駭客使用最多的其中一項漏洞一發起進攻。據悉,該漏洞會影響所有在2020年之前的Progress Telerik所有版本軟體。

CISA在美東時間15日發布的報告表示,至少有兩個駭客組織─其中之一為越南民間駭客組織XE Group,利用保加利亞軟體開發商Progress Telerik名下產品的漏洞,成功入侵聯邦政府民事執行分支單位(FCEB)系統。示意圖:RF123

在2022 年 11 月至 2023 年 1 月初,攻擊者透過CVE-2019-18935入侵聯邦政府民事執行分支單位系統,並展開遠端程式碼執行(RCE),進而在C:\Windows\Temp\ 文件夾植入惡意程式,收集設備中的資料且傳送至惡意中繼站。

報告還解釋,由於Progress Telerik軟體安裝的系統區域不會被掃描,因此資安團隊在遭到入侵的設備中安裝的漏洞掃描器並未發現存有CVE-2019-18935之問題。

另一方面,Progress Telerik軟體實際上還具有包含 CVE-2017-11357、CVE-2017-11317 和 CVE-2017-9248等曾有駭客使用紀錄的安全漏洞。前兩者存在於2007年至2017年發布的舊版Progress Telerik軟體。不過,網路安全暨基礎設施安全局本次發布的報告表示,目前還有沒發現任何CVE-2017-11357與CVE-2017-11317被運用於這次攻擊事件的證據。

網路安全暨基礎設施安全局指出,在本起攻擊事件中,駭客入侵系統後曾使用惡意軟體刪除設備中的文件,導致後續的取證與分析出現困難;不過,該單位證實,攻擊者並未進一步提升安全權限及在網路中橫向移動。

對於其他攻擊事件的事件,例如被盜資料的具體訊息,網路安全暨基礎設施安全局報告中並未做出任何回應。

資料來源:CISA

瀏覽 437 次

覺得不錯的話就分享出去吧!

發佈留言

Back to top button