㈠ 美國攻擊西工大的網路武器「飲茶」是什麼它是如何竊密的
美國攻擊西工大的網路武器“飲茶”是嗅探竊密類網路武器,它是這樣竊密的。
比如“棱鏡”項目,美國情報機構擁有高級管理人員的許可權,可以在任何時候,都可以在微軟,雅虎,谷歌,蘋果等公司的伺服器上,進行長期的數據挖掘。
除此以外,美國的“方程式”組織所使用的黑客工具中,也多次出現了微軟、思科甚至中國部分互聯網服務商旗下產品的“零日漏洞”(0Day)或者後門,美國的網路攻擊無處不在。
㈡ FireEye紅隊工具失竊事件分析和思考
2020年12月8日,美國網路安全公司FireEye在官方網站上發布聲明,表示其內部網路遭到「高度復雜威脅行動者」的攻擊,竊取了用於測試客戶網路的紅隊(Red Team)工具。這些工具是由經過組織和授權的安全專家使用,旨在模擬潛在攻擊者的行為,評估企業的檢測和響應能力以及系統安全性。FireEye聲稱,此次攻擊是由具有高超攻擊能力的國家發動,攻擊者使用了新技巧,擁有高度戰術訓練,執行時紀律嚴明且專注。被竊取的紅隊工具包括自動化偵察的腳本到類似CobaltStrike和Metasploit等公開技術框架。
FireEye指出,盡管被盜工具不包含0day漏洞利用工具,但其高水平的紅隊能力使其在面對脆弱系統和難以全面有效修復的漏洞時,依然可以高效利用。安天CERT對此事件進行了深入分析,認為這批工具覆蓋了ATT&CK威脅框架12個戰術階段中的11個,可以實現46個戰術動作,尤其在目標未打全對應補丁的情況下,具備較強的目標殺傷力。
回顧歷史,網路軍火的擴散和泄露事件頻發,包括Hacking Team攻擊工具源代碼泄露、影子經紀人泄露方程式組織的攻擊工具、「永恆之藍」等系列0day漏洞攻擊工具的泄露、APT34的黑客工具泄露、以及Cobalt Strike源代碼的公開泄露。這些事件表明,網路攻擊技術的復製成本極低,導致網路軍備擴散風險增加。
安天在事件發生後立即啟動了應急分析和響應,針對客戶發布了高級威脅追溯包,以充分發揮安天引擎和產品能力,對抗相關工具的變換。安天威脅情報客戶可以通過安天威脅情報綜合分析平台查詢相關工具的關聯信息。安天的AVL SDK反病毒引擎被描述為國內唯一的全平台、全規則惡意代碼檢測引擎,能有效檢測相關流失軍火。
事件引發的思考包括:攻擊工具可能並非攻擊者的目標,而是獲取資源的途徑;攻擊可能是一種戰略威懾,選擇特定目標以避免沖突;防禦者應關注次生影響,如失控的泄露將降低攻擊成本,導致大面積安全事件。知名安全廠商遭遇入侵的案例也提醒了自我安全防範的嚴峻性。