En 400-6655-581
5
返回列表
> 資源中心 > 文章>榮譽&資訊> 紅十字國際委員會稱“國家支持的”黑客利用未修復的漏洞發(fā)起攻擊

紅十字國際委員會稱“國家支持的”黑客利用未修復的漏洞發(fā)起攻擊

文章

2022-02-18瀏覽次數(shù):239

據(jù)TechCrunch報道,紅十字國際委員會(ICRC)最近遭到網(wǎng)絡(luò)攻擊,超過51.5萬名“高危人群”的數(shù)據(jù)被泄露,這很可能是國家支持的黑客所為。在周三發(fā)布的更新中,紅十字國際委員會證實,最初的入侵可以追溯到2021年11月9日,即在1月18日攻擊被披露之前的兩個月,并補充說,其分析表明,入侵是對其系統(tǒng)的“高度復雜的”有針對性的攻擊--而不是像紅十字國際委員會最初所說的對第三方承包商系統(tǒng)的攻擊。
紅十字國際委員會表示,它知道這次攻擊是有針對性的,“因為攻擊者創(chuàng)建的代碼只為在相關(guān)的紅十字國際委員會服務(wù)器上執(zhí)行。” 根據(jù)該更新,攻擊者使用的惡意軟件被設(shè)計為針對紅十字國際委員會基礎(chǔ)設(shè)施中的特定服務(wù)器。
黑客利用Zoho公司開發(fā)的單點登錄工具中一個已知但未修復的關(guān)鍵等級漏洞進入紅十字國際委員會的網(wǎng)絡(luò),該公司提供基于網(wǎng)絡(luò)的辦公服務(wù)。該漏洞是美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)在9月發(fā)布的公告的主題,其CVSS嚴重性評分為9.8(滿分10分)。
紅十字國際委員會稱,通過利用這一漏洞,這些不知名的國家支持的黑客隨后發(fā)起攻擊,如泄露管理員證書,在整個網(wǎng)絡(luò)中移動,并滲入注冊表和域文件。
“一旦進入我們的網(wǎng)絡(luò),黑客就能夠部署進攻性安全工具,使他們能夠?qū)⒆约簜窝b成合法用戶或管理員。”紅十字國際委員會說:“這反過來又使他們能夠訪問數(shù)據(jù),盡管這些數(shù)據(jù)是加密的。”該機構(gòu)補充說,它沒有確鑿的證據(jù)表明在這次攻擊中被盜的數(shù)據(jù)已被公布或被交易,也沒有提出贖金要求,但它表示正在聯(lián)系那些敏感信息可能被訪問的人。
紅十字國際委員會說,在攻擊發(fā)生時,其在目標服務(wù)器上的反惡意軟件工具處于激活狀態(tài),并阻止了攻擊者使用的一些惡意文件,但部署的大多數(shù)文件是“專門制作的,以繞過”其反惡意軟件保護。
紅十字國際委員會指出,這些工具通常由高級持續(xù)性威脅(APT)組織或國家支持的攻擊者使用,但該機構(gòu)表示,它尚未正式將這次攻擊歸于任何特定組織。
由于網(wǎng)絡(luò)攻擊,紅十字國際委員會說它不得不使用電子表格來開展其重要工作,其中包括讓因沖突或災難而分離的家庭成員團聚。
紅十字國際委員會總干事Robert Mardini在一份聲明中說:“我們希望這次對弱勢人群數(shù)據(jù)的攻擊能夠成為變革的催化劑。我們現(xiàn)在將加強與國家和非國家行為者的接觸,明確要求將對紅十字和紅新月運動的人道主義使命的保護延伸到我們的數(shù)據(jù)資產(chǎn)和基礎(chǔ)設(shè)施。”
“我們認為,關(guān)鍵是要有一個堅定的共識--在語言和行動上--人道主義數(shù)據(jù)決不能受到攻擊。”
文章轉(zhuǎn)載自cnBeta.COM