美国一些最敏感的公司和军事网络可能面临被入侵的风险,研究人员披露了通过信息窃取恶意软件(infostealer malware)广泛窃取凭证的情况。
Hudson Rock 的分析显示,网络犯罪市场上正在出售来自洛克希德·马丁(Lockheed Martin)、波音(Boeing)和霍尼韦尔(Honeywell)以及美国陆军和海军、联邦调查局(FBI)和政府问责办公室(GAO)的泄露凭证。
威胁行为者只需花费 10 美元就可以购买到企业电子邮件和 VPN 账户的访问权限,以及内部开发工具(如 GitHub、Jira、Confluence)和军事训练平台等资产的访问权限。
这些网络犯罪市场使得搜索特定凭证(如 army.mil)变得更加容易,而且通常这些日志还包含用于绕过多因素认证(MFA)的活动会话 cookie,报告称。
即使那些未受信息窃取者影响的组织,如果其合作伙伴、供应商和供应商受到攻击,也可能会被入侵,Hudson Rock 警告。
“每一个被感染的员工都是一个真实的人——可能是从事军事人工智能系统工作的工程师、管理机密合同的采购官员、有权访问关键任务情报的国防分析师,”报告继续说道。
“在某个时候,这些员工在用于工作的设备上下载了恶意软件,这不仅暴露了他们的凭证,还可能暴露了他们的整个数字足迹:浏览历史、自动填充数据、内部文件以及敏感应用程序的会话 cookie。”
黑鸭子(Black Duck)的首席顾问托马斯·理查兹(Thomas Richards)表示,这项研究对美国构成了重大的国家安全风险。
“被盗的数据可能允许对手进入关键网络,并采取措施进一步入侵更多人员和系统,”他指出。
“受影响的用户应立即更改密码,并应启动法证调查,以确定他们是如何被入侵的,以及攻击者是否访问了他们不应访问的信息。”
信息窃取者感染可能来自多种来源,包括网络钓鱼邮件、受感染网站的自动下载、破解/盗版游戏、看似合法的应用程序(如假会议软件)、谷歌广告甚至 YouTube 视频描述。
Hudson Rock 声称,在过去的几年里,它已经识别出超过 3000 万台被信息窃取者感染的计算机。
发表评论