亲俄黑客发起新一轮攻击,目标直指美国关键基础设施
HackerNews 编译,转载请注明出处: 据观察,组织松散的支持俄罗斯的黑客行动团体一直在利用暴露的虚拟网络计算连接,入侵多个行业的运营技术系统。 根据美国网络安全和基础设施安全局(CISA)、联邦调查局(FBI)、国家安全局(NSA)及其他国内外合作伙伴发布的一份新报告,这些攻击是近期一波技术含量低但具有破坏性的入侵活动的一部分,影响了美国水处理、食品生产和能源领域的实体。 报告撰写机构指出,“俄罗斯重生网络军”(CARR)、”Z-Pentest”、”NoName057(16)”以及”Sector16″等组织正在使用简单的侦察工具和常见的密码猜测技术,来访问面向互联网的人机界面。 尽管他们的活动水平不如国家支持的威胁组织先进,但在某些情况下已导致实际影响。 CISA表示,这些黑客行动分子通常追求的是曝光度而非战略优势,经常夸大他们在网上公开的事件规模。 即便如此,在攻击者篡改参数、禁用警报或重启设备后,运营商仍面临暂时的监控失灵以及代价高昂的手动恢复工作。 该报告概述了自2022年以来,几个亲俄黑客团体如何扩张,其中一些还得到了与俄罗斯国家有关联组织的间接或直接支持。 CARR和NoName057(16)在2024年组建Z-Pentest之前曾广泛合作,而Sector16则在2025年初通过类似联盟出现。每个团体都依赖广泛可用的工具来扫描端口、暴力破解弱密码、录制被入侵系统的屏幕截图,并在网上传播。 给运营商的建议措施 报告强调,工业和运营技术的所有者应加强系统暴露面管理和认证措施。建议的措施包括: 减少运营技术资产对公共互联网的访问 采用更强的资产管理,例如映射数据流 使用强身份验证,在可能的情况下包括多因素身份验证 报告还强调了网络分段、严格的防火墙策略、软件更新以及允许在系统受损时快速手动操作的应急计划的重要性。 报告警告称,发现存在弱凭证的暴露系统的组织应假定已遭入侵,并立即启动事件响应。 尽管这些攻击仍然相对简单,但报告撰写机构警告称,持续的活动可能会导致更严重的后果。 “本报告中强调的亲俄黑客行动团体已表现出对脆弱系统造成实际损害的意图和能力,” CISA网络安全执行助理局长尼克·安德森警告说。 “除了实施建议的缓解措施并严格验证其安全控制外,我们呼吁所有运营技术设备制造商优先考虑安全设计原则——因为从一开始就构建安全性对于降低风险和保护国家最重要的系统至关重要。” 消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文