圖為黑客入侵電腦屏幕的圖解。圖片來(lái)源:James Thew/Aobed。James Thew/Adobe
專家認(rèn)為,俄羅斯應(yīng)對(duì)SolarWinds黑客事件負(fù)責(zé),該事件影響了數(shù)千家機(jī)構(gòu),包括美國(guó)國(guó)家安全局和美國(guó)能源部。
微軟總裁布拉德-史密斯表示,微軟責(zé)成500名工程師調(diào)查此次黑客事件。工程師們得出結(jié)論,有多達(dá)1000多名開(kāi)發(fā)人員參與了將這個(gè)漏洞利用起來(lái)。
2020年,一個(gè)據(jù)信與俄羅斯情報(bào)部門有關(guān)的組織發(fā)動(dòng)了針對(duì)數(shù)千家組織的大規(guī)模網(wǎng)絡(luò)攻擊,其中包括多家美國(guó)政府機(jī)構(gòu)和數(shù)十家財(cái)富500強(qiáng)企業(yè)。
黑客利用了SolarWinds流行的網(wǎng)絡(luò)監(jiān)控軟件中的一個(gè)漏洞,該軟件被數(shù)十萬(wàn)個(gè)實(shí)體甚至是美國(guó)國(guó)家安全局、國(guó)土安全部和美國(guó)能源部等高知名度的機(jī)構(gòu)使用。該惡意軟件將自己偽裝成SolarWinds的合法更新,反過(guò)來(lái),允許黑客窺探網(wǎng)絡(luò)流量,同時(shí)完全不被雷達(dá)發(fā)現(xiàn)。
談到此次攻擊的范圍,網(wǎng)絡(luò)安全公司FireEye寫道,"受害者已經(jīng)包括北美、歐洲、亞洲和中東的政府、咨詢、技術(shù)、電信和采掘?qū)嶓w。"
這次攻擊的廣度是巨大的,影響也難以言表。如果說(shuō),我們可能還要再過(guò)幾個(gè)月才能知道哪些信息被盜的全部情況。
雖然俄羅斯否認(rèn)對(duì)此次攻擊負(fù)責(zé),但惡意軟件的復(fù)雜性顯然指向了國(guó)家贊助的努力。根據(jù)500多名微軟工程師進(jìn)行的調(diào)查,該軟件很可能是由1000多名開(kāi)發(fā)人員組裝的。
"當(dāng)我們分析我們?cè)谖④浛吹降囊磺袝r(shí),我們問(wèn)自己大概有多少工程師參與了這些攻擊,"微軟總裁布拉德-史密斯在上周末接受《60分鐘》采訪時(shí)說(shuō)。"而我們得出的答案是,嗯,肯定超過(guò)1000人。"
"我認(rèn)為從軟件工程的角度來(lái)看,"史密斯接著說(shuō),"可能可以說(shuō),這是世界上有史以來(lái)規(guī)模最大、最復(fù)雜的攻擊。"
作為參考,專家們認(rèn)為,針對(duì)伊朗核燃料濃縮計(jì)劃的令人難以置信的復(fù)雜的Stuxnet惡意軟件是也許30個(gè)程序員的工作。
順便說(shuō)一下,F(xiàn)ireEye本身也受到了攻擊的影響,該公司指出,黑客很可能訪問(wèn)了其旨在模仿對(duì)手"利用能力"的內(nèi)部工具套件。值得注意的是,沒(méi)有涉及零日漏洞。
被盜工具的范圍從用于自動(dòng)偵察的簡(jiǎn)單腳本到與CobaltStrike和Metasploit等公開(kāi)技術(shù)類似的整個(gè)框架。許多紅隊(duì)工具已經(jīng)向社區(qū)發(fā)布,并且已經(jīng)在我們的開(kāi)源虛擬機(jī)CommandoVM中發(fā)布。
其中一些工具是經(jīng)過(guò)修改以逃避基本安全檢測(cè)的公開(kāi)工具。其他工具和框架則是我們紅隊(duì)內(nèi)部開(kāi)發(fā)的。
拜登政府本周表示,對(duì)SolarWinds黑客事件的全面調(diào)查可能需要幾個(gè)月的時(shí)間。
"由于所使用的技術(shù)的復(fù)雜性,我們相信我們正處于了解范圍和規(guī)模的開(kāi)始階段,我們可能會(huì)發(fā)現(xiàn)更多的妥協(xié),"副國(guó)家安全顧問(wèn)安妮-紐伯格周三表示。