对可公开访问的网络记录的分析表明,SolarWinds黑客访问了Cox Communications和亚利桑那州皮马县地方政府的网络。

2020-12-19 03:24:36

根据对公开记录的网络记录的分析,据可疑的俄罗斯黑客访问了美国一家互联网提供商和亚利桑那州的一个县政府的系统,这是本周披露的大规模网络间谍活动的一部分。

该黑客劫持了SolarWinds Corp制造的无处不在的网络管理软件,以破坏大量美国政府机构,这是路透社首次报道的。这是有史以来发现的最大黑客之一,已使全球安全团队争先恐后地控制破坏。

Cox Communications和亚利桑那州皮马县地方政府对网络的入侵表明,除包括美国国防部,州和国土安全部在内的受害者外,黑客还监视了一些不太知名的组织。

Cox Communications的发言人表示,公司正在外部安全专家的帮助下“全天候”工作,以调查SolarWinds入侵所造成的任何后果。他说:“我们提供的服务的安全性是重中之重。”

皮马县首席信息官丹·亨特(Dan Hunt)在通过电子邮件发送给路透社的评论中说,他的团队已遵循美国政府的建议,在发现黑客入侵后立即将SolarWinds软件脱机。他说调查人员没有发现进一步违规的证据。

路透社通过运行星期五由莫斯科网络安全公司卡巴斯基公司的研究人员在此处发布的编码脚本来识别受害者,以解密攻击者留下的在线网络记录。

卡巴斯基研究人员Igor Kuznetsov表示,网络记录的类型称为CNAME,其中包括每个受害者的编码后的唯一标识符,并显示黑客选择向他们提供的数千个“后门”中的哪个。

他说:“大多数时候这些后门都在睡觉。” “但这是真正的黑客入侵开始的时候。”

与Cox Communications和皮马县相关的CNAME记录已包含在美国网络安全公司FireEye Inc在此处发布的技术信息列表中,该公司是第一个发现并揭示其被黑客入侵的受害者。

班贝内克咨询公司安全研究员兼总裁John Bambenek表示,他还使用卡巴斯基工具对FireEye发布的CNAME记录进行解码,发现它们与Cox Communications和Pima County联系在一起。

记录显示,Cox Communications和皮马县的后门活动已于今年6月和7月激活,这是调查人员迄今发现的黑客活动的高峰。

SolarWinds周一在全球黑客攻击的中心披露了其不愿扮演的角色,该公司表示,其Orion软件的多达18,000位用户下载了包含攻击者植入的恶意代码的受感染更新。

由于影响继续困扰着华盛顿,并在星期四在美国能源部确认了违规行为,因此美国官员警告说,黑客已使用其他攻击方法,并敦促组织如果不使用最新版本的攻击者,不要以为他们会受到保护。 SolarWinds软件。

微软是接收该恶意更新的数千家公司之一,该公司表示,目前已通知40多个客户,这些客户的网络进一步遭到了黑客的渗透。

它说,其中约有30位客户在美国,其余的受害者在加拿大,墨西哥,比利时,西班牙,英国,以色列和阿拉伯联合酋长国。 大多数工作过的信息技术公司,以及一些智囊团和政府组织。 可以肯定的是,受害者的人数和位置将继续增长, 微软总裁布拉德·史密斯(Brad Smith)在此处的博客文章中说。 “此恶意软件的安装为攻击者提供了机会,可以跟进并从这些客户中选择他们想要进一步攻击的组织,这似乎是他们以一种更狭窄,更集中的方式进行的。”