新聞中心
與俄羅斯有關(guān)聯(lián)的、由國(guó)家支持的攻擊組織Sandworm與一項(xiàng)長(zhǎng)達(dá)三年的秘密行動(dòng)有關(guān),該行動(dòng)利用名為Centreon的IT監(jiān)控工具攻擊目標(biāo)。

在洪江管理區(qū)等地區(qū),都構(gòu)建了全面的區(qū)域性戰(zhàn)略布局,加強(qiáng)發(fā)展的系統(tǒng)性、市場(chǎng)前瞻性、產(chǎn)品創(chuàng)新能力,以專(zhuān)注、極致的服務(wù)理念,為客戶(hù)提供網(wǎng)站制作、網(wǎng)站設(shè)計(jì) 網(wǎng)站設(shè)計(jì)制作按需定制,公司網(wǎng)站建設(shè),企業(yè)網(wǎng)站建設(shè),品牌網(wǎng)站設(shè)計(jì),全網(wǎng)營(yíng)銷(xiāo)推廣,外貿(mào)營(yíng)銷(xiāo)網(wǎng)站建設(shè),洪江管理區(qū)網(wǎng)站建設(shè)費(fèi)用合理。
法國(guó)信息安全機(jī)構(gòu)ANSSI在一份咨詢(xún)報(bào)告中表示,根據(jù)研究,此次的攻擊活動(dòng)已經(jīng)攻擊了“幾個(gè)法國(guó)公司”,該活動(dòng)始于2017年底,持續(xù)到2020年,攻擊特別影響了Web托管提供商。
法國(guó)信息安全機(jī)構(gòu)周一說(shuō):
- “在受到攻擊的系統(tǒng)上,ANSSI發(fā)現(xiàn)以webshell形式出現(xiàn)的后門(mén)存在于暴露于互聯(lián)網(wǎng)的幾臺(tái)Centreon服務(wù)器上?!?/li>
此后門(mén)被標(biāo)識(shí)為PAS Webshell,版本號(hào)3.1.4。在同一服務(wù)器上,ANSSI發(fā)現(xiàn)了另一個(gè)與ESET描述的后門(mén)相同的后門(mén),名為Exaramel。 Exaramel 后門(mén)“是后門(mén)組件的改進(jìn)版本”,是針對(duì)工業(yè)控制系統(tǒng)(ICS)的惡意軟件 Industroyer 的一部分,Industroyer 曾在2016年12月引發(fā)烏克蘭停電。
據(jù)說(shuō)俄羅斯黑客組織(也稱(chēng)為APT28,TeleBots,Voodoo Bear或Iron Viking)在過(guò)去幾年中遭受了一些最具攻擊性的網(wǎng)絡(luò)攻擊,其中包括2016年烏克蘭的電網(wǎng)攻擊,2017年的NotPetya勒索軟件爆發(fā)以及2018年平昌冬季奧運(yùn)會(huì)。
雖然最初的攻擊對(duì)象似乎還不清楚,但受害者網(wǎng)絡(luò)的入侵與Centreon有關(guān),Centreon是由一家同名的法國(guó)公司開(kāi)發(fā)的一款應(yīng)用程序和網(wǎng)絡(luò)監(jiān)控軟件。
Centreon成立于2005年,其客戶(hù)包括Airbus, Air Cara?bes, ArcelorMittal, BT, Luxottica, Kuehne + Nagel, Ministère de la Justice fran?ais, New Zealand Police, PWC Russia, Salomon, Sanofi和 Sephora,目前尚不清楚有多少或哪些組織通過(guò)該軟件黑客被攻擊。
ANSSI表示,受攻擊的服務(wù)器運(yùn)行CENTOS操作系統(tǒng)(版本2.5.2),并在兩種不同的惡意軟件中發(fā)現(xiàn)了這種惡意軟件,一個(gè)名為PAS的公開(kāi)Webshell,另一個(gè)名為Exaramel,自2018年以來(lái),Sandworm在先前的攻擊中曾使用過(guò)該Webshell。
web shell配備了處理文件操作、搜索文件系統(tǒng)、與SQL數(shù)據(jù)庫(kù)交互、對(duì)SSH、FTP、POP3和MySQL執(zhí)行暴力密碼攻擊、創(chuàng)建反向shell和運(yùn)行任意PHP命令的功能。
另一方面,Exaramel用作遠(yuǎn)程管理工具,能夠執(zhí)行Shell命令并在攻擊者控制的服務(wù)器與受感染的系統(tǒng)之間來(lái)回復(fù)制文件。它還使用HTTPS與其命令和控制(C2)服務(wù)器進(jìn)行通信,以便檢索要運(yùn)行的命令列表。
此外,ANSSI的調(diào)查顯示,為了連接到Web Shell,使用了常見(jiàn)的虛擬網(wǎng)絡(luò)服務(wù),在C2基礎(chǔ)結(jié)構(gòu)中存在重疊,從而將操作連接到Sandworm。
研究人員表示:
- “眾所周知,攻擊設(shè)備Sandworm會(huì)引起隨后的攻擊活動(dòng),然后重點(diǎn)關(guān)注適合其在受害者群體中的戰(zhàn)略利益的特定目標(biāo),ANSSI觀察到的活動(dòng)符合這種行為。”
鑒于SolarWinds供應(yīng)鏈的攻擊,研究人員認(rèn)為諸如Centreon之類(lèi)的監(jiān)視系統(tǒng)已成為不良行為者發(fā)起攻擊并在受害環(huán)境中橫向移動(dòng)的有利可圖的手段。但是,與前者的供應(yīng)鏈攻擊不同,新近披露的攻擊有所不同,它們似乎是通過(guò)利用受害者中心網(wǎng)絡(luò)中運(yùn)行Centreon軟件的面向互聯(lián)網(wǎng)的服務(wù)器來(lái)實(shí)施的。
ANSSI警告說(shuō):
- “因此,建議在漏洞公開(kāi)并發(fā)布糾正補(bǔ)丁后立即更新應(yīng)用程序。建議不要將這些工具的Web界面公開(kāi)到互聯(lián)網(wǎng)上或使用非應(yīng)用身份驗(yàn)證來(lái)限制這種訪(fǎng)問(wèn)。”
本文翻譯自:https://thehackernews.com/2021/02/hackers-exploit-it-monitoring-tool.html如若轉(zhuǎn)載,請(qǐng)注明原文地址。
新聞名稱(chēng):黑客利用IT監(jiān)控工具中心來(lái)監(jiān)控多個(gè)法國(guó)公司
標(biāo)題網(wǎng)址:http://www.5511xx.com/article/coejjic.html


咨詢(xún)
建站咨詢(xún)
