俄黑客通过“近邻攻击”远程入侵美国企业WiFi网络

发布时间 - 2024-11-25 10:29:05    点击率:2091次

近日,网络安全公司Volexity曝光了一起令人震惊的网络攻击事件,俄罗斯黑客组织APT28成功突破物理攻击范围,入侵了万里之外的一家美国企业的Wi-Fi网络。

据报道,2022年2月,美国首都华盛顿一家企业的WiFi网络被发现遭遇了极不寻常的攻击,这次攻击被归因于俄罗斯国家黑客组织APT28(亦称Fancy Bear/Forest Blizzard/Sofacy),后者过一种名为“近邻攻击”的新技术,远程入侵了该美国企业的WiFi网络。此次事件暴露了企业WiFi网络被忽视的致命盲区和漏洞,同时也展现了APT28不断创新的攻击方式。

APT28是隶属于俄罗斯军事情报总局(GRU)第26165部队的黑客组织,早在2004年便开始活跃,主要攻击目标是西方政府、军事部门。

攻击细节:从“邻居”到目标的跳板式入侵

1.起点:WiFi网络的密码喷射攻击

APT28首先通过对目标企业暴露在互联网的服务进行密码喷射攻击,获取了该企业WiFi网络的访问凭证。然而,由于企业实施了多因素认证(MFA),黑客无法通过公共网络直接利用这些凭证访问目标网络。

2.创新策略:寻找“邻居”作为跳板

远隔万里“蹭网”显然存在难以逾越的物理距离问题,APT28采取了一种创造性策略。他们瞄准了目标企业附近建筑内的其他企业,通过渗透这些企业的网络设备进行跳板式入侵。黑客寻找具有“双网连接”能力的设备(例如同时连接有线和无线网络的笔记本电脑或路由器),以利用其无线网卡连接到目标企业的WiFi网络。

3.实施:跳板攻击与渗透

Volexity的调查显示,APT28成功入侵了多个邻近组织,并最终找到了一个设备,该设备能够接入目标企业会议室附近的三个无线接入点(AP)。黑客通过远程桌面连接(RDP)使用非特权账户进入目标网络,逐步扩展其权限,最终能够访问关键系统并提取敏感数据。

技术手段:低调但高效

1.数据提取与脚本操作

黑客运行了名为“servtask.bat”的脚本,用以转储Windows注册表中的关键数据(如SAM、安全性和系统信息),并将其压缩为ZIP文件进行传输。这些信息为进一步的网络渗透和数据窃取提供了基础。

2.使用本地工具降低被发现风险

APT28主要依赖Windows自带工具执行操作,以减少其在受感染系统中的行为痕迹。这种低调的操作方式使得黑客在不触发异常警报的情况下成功提取数据。

3.利用零日漏洞扩展权限

根据微软今年4月的一份报告,APT28可能利用了Windows打印后台处理服务中的一个零日漏洞(CVE-2022-38028)来提升其在目标网络中的权限,从而运行关键的恶意负载。

“邻居攻击”带来的启示:物理安全边界不存在了

APT28的“邻居攻击”颠覆了传统近距离物理攻击的概念,通常近距离物理攻击要求攻击者在目标附近,例如停车场等场所。但此次事件表明,通过利用跳板式策略,攻击者能够在远程位置发动物理攻击,同时规避被物理追踪和识别的风险。

网络安全防护的反思与建议

虽然近年来针对互联网暴露设备的安全措施,如MFA和强密码管理,已显著提升,但WiFi网络的安全性仍然是许多企业的薄弱环节。企业需将WiFi网络视为与其他远程访问服务同等重要的安全防护对象。

针对APT28的攻击模式,企业可以采取以下措施:

  • 实施严格的WiFi访问控制,例如基于设备认证的访问策略。
  • 配置网络隔离,防止内部设备同时连接无线和有线网络。
  • 定期监控网络流量,及时发现可疑行为。

企业需要从安全文化和技术双管齐下,提高多层防护能力。结合行为分析和异常检测工具更早发现类似攻击,同时加强员工安全意识培训,减少密码喷射攻击的成功率。

参考链接:

https://www.volexity.com/blog/2024/11/22/the-nearest-neighbor-attack-how-a-russian-apt-weaponized-nearby-wi-fi-networks-for-covert-access/

声明:本文来自GoUpSec,稿件和图片版权均归原作者所有。所涉观点不代表本站立场,转载目的在于传递更多信息。如有侵权,请联系本站,我们将及时按原作者或权利人的意愿予以更正。
最新文章 第十二版《网络安全企业100强》发布 开源推荐算法为什么并不“可靠”? 虹膜写真风靡年轻人:小心泄露敏感个人信息 国内最大IT社区CSDN被挂马,CDN可能是罪魁祸首? Apache Struts文件上传漏洞 (CVE-2024-53677) 安全风险通告 工信部:关于防范新型勒索病毒Ymir的风险提示 美国报告揭示俄罗斯战略信息攻击:从攻击方法到战略效果 最危险的网络攻击:云勒索软件 个人信息保护合规审计:个人信息删除落地与审计 Forrester:Akamai创新微分段技术引领企业安全升级,实现 152%高ROI Fortinet发布《2025年网络威胁趋势预测报告》 揭秘四大威胁挑战 榜上有名!360入选2024年天津市网络安全应用场景优秀案例 只需一个暗号,即可戳穿语音克隆骗局 写在IDCC2024数字基础设施国际合作大会之前 IETF的运行方式及RFC的形成 《AI时代深度伪造和合成媒体的安全威胁与对策(2024版)》报告发布 UnitedHealth勒索软件攻击事件应吸取的六个备份教训 网络安全产品奥斯卡 2024年度赛可达优秀产品奖(SKD AWARDS) “危“”机“并存,五位网络安全大咖预警2025年安全态势 赋能智算未来,CDCE2024国际数据中心展12月5日上海璀璨开幕 俄罗斯黑客组织渗透和利用巴基斯坦黑客组织服务器案揭秘 国家安全部:警惕开源信息成为泄密源头 “清朗·网络平台算法典型问题治理”专项行动中的排名算法 游戏玩家请注意!Winos4.0木马已“潜伏” 2024 DAMS中国数据智能管理峰会即将在上海举办 WAF气数已尽? 网安巨头Palo Alto全球数千防火墙被攻陷:因开发低级错误造成零日漏洞 数字城市AI安全运营中心签约揭牌,360赋能长三角城市安全新篇章 勒索软件忙招人,2024年网络威胁五大新趋势 360发布全球首份《大模型安全漏洞报告》,曝光近40个大模型相关安全漏洞 值得关注的十二大网络安全风险评估工具及选型指南 俄黑客通过“近邻攻击”远程入侵美国企业WiFi网络 四校签约、六家授牌!360与河南高校再摘网络安全人才培育新果实 Apple多个在野高危漏洞在野利用通告 苹果官方警告:零日漏洞攻击瞄准Mac电脑用户 《密码法》颁布五周年:法治成效、实施难点与未来走向 27天!揭秘身份管理中凭证修复为何如此艰难? 微软“清理门户”,禁止杀毒软件访问Windows内核 云原生环境下的七大网络安全威胁及应对建议 ​透析恶意软件“四大家族”
在线客服
联系方式

热线电话

18556842815

上班时间

周一到周五

公司电话

027-85365976

二维码
线