https://www.informationsecurity.com.tw/Seminar/2024_TNSP/
https://www.informationsecurity.com.tw/Seminar/2024_TNSP/

觀點

卡巴斯基:2023年郵件伺服器和衛星成主要攻擊目標

2022 / 11 / 30
編輯部
卡巴斯基:2023年郵件伺服器和衛星成主要攻擊目標
網路攻擊是一個持續的危險,而且沒有任何消退的跡象。無論身處何處,世界各地的人們都應該為網路安全事件做好準備。Kaspersky報告指出了2023年可能看到資安相關發展趨勢。

破壞性攻擊的興起

歷史表明,地緣政治的變化總是會轉化為網路活動的增加,無論是為了收集情報,亦或是作為外交手段的一種方式。隨著衝突加劇,Kaspersky預計2023年將出現前所未有的嚴重網路攻擊行為。

具體而言,預計明年出現的破壞性網路攻擊數量將創紀錄,並且影響政府部門和關鍵行業。值得注意的是,一部分網路攻擊很可能難以追蹤,不易被定為網路攻擊事件,而看起來更像是隨機事故。其餘的攻擊將採取偽勒索軟體攻擊或駭客活動的形式,掩蓋真正的攻擊者。

此外,還有可能會發生一些針對重要民用基礎設施(例如能源電網或公共廣播)的網路攻擊。由於面對物理破壞行為時,海底電纜和光纖整合特別難以保護,因此,它們是一個值得關注的問題。

郵件伺服器成為優先目標

在過去的幾年裡,Kaspersky發現電子郵件軟體漏洞受到越來越多關注。因為它們出自大量的軟體堆疊且必須支援多種協定、並一定要連網才能正常運作。Microsoft Exchange和Zimbra都面臨著嚴重的漏洞威脅,在更新或補丁前,攻擊者可能大規模利用這些漏洞。

事實上,對郵件軟體漏洞的研究才剛剛開始。郵件伺服器面臨著雙重難題:一方面它具備大量的APT攻擊者關注的機敏資訊,另一方面它也是可以是最大的受攻擊面。

對於所有主要的電子郵件軟體而言,2023年很可能是充斥著零日漏洞的一年。系統管理員應當立即對這些設備進行監視,因為即使是及時的修補也不一定可以保護它們。

下一個WannaCry

據統計,一些規模最大、影響最大的網路流行病毒每6-7年發生一次。這類事件的最近一次是臭名昭著的WannaCry勒索軟體病毒,它利用極其強大的EternalBlue漏洞自動傳播到易受攻擊的機器上。

幸運的是,能夠生成蠕蟲的漏洞較為罕見的,並且需要滿足許多條件才能使用(如漏洞利用的可靠性、標的機器穩定性等)。很難預測下次什麼時候會發現這樣的漏洞,但Kaspersky大膽猜測並將其標記在明年。做出這一預測是因為,世界上最老練的駭客很可能至少擁有一種此類的漏洞,而當前的緊張局勢極大地增加掮客式駭客入侵和資料外洩的可能性。

APT攻擊目標轉向衛星技術、衛星生產商和運營商

自美國戰略防禦計畫考慮將軍事能力擴展到包括太空技術以來,已經過去了近40年。儘管這在1983年看來了似乎有點牽強,但事實上已經有了幾次國家成功干擾繞衛星的實例。

如果Viasat事件是一個跡象,那麼APT威脅行為者很可能在未來會越來越多地將注意力轉向操縱和干擾衛星技術,使此類技術的安全性變得更加重要。

更多APT集團將從Cobalt Strike轉向其他替代品

2012年發佈的Cobalt Strike是一個威脅模擬工具,目的在瞭解攻擊者滲透網路的方法。不幸的是,Cobalt Strike與Metasploit框架結合,便成為網路犯罪集團和APT攻擊者的首選工具。然而,Kaspersky認為部分攻擊者將開始使用其他替代辦法。

其中一個替代方案是Brute Ratel C4,這是一個特別危險的商業攻擊模擬工具,因為它的設計避免了防病毒和EDR保護的檢測。另一個則是開源進攻工具Sliver。

除了威脅行為者濫用的現成產品外,APT還可能利用其他工具,如Manjusaka。Manjusaka被宣傳為Cobalt Strike的複刻版。該工具的植入物是用Windows和Linux的Rust語言編寫的。用Golang編寫的C&C的全功能版本是免費的,可以使用自訂配置輕鬆生成新的植入物。另一個是Ninja,這是一個提供大量命令的工具,它允許攻擊者控制遠端系統,避免檢測並深入目標網路內部。

Kaspersky懷疑Cobalt Strike受到資安人員的太多關注,特別是當涉及到基礎設施時。為了不容易被發現,APT攻擊者正在嘗試多樣化他們的工具組成以進行攻擊。

SIGINT-delivered (透由電信骨幹散播) 惡意軟體

史諾登曝光美國國家安全局使用的FoxAcid/Quantum駭客系統,已過去近10年。這些手段包括利用與美國電信公司的合作關係,將伺服器放置在網際網路骨幹的關鍵位置,使它們能夠進行攻擊。電信網路骨幹這是可以想像的最強大的攻擊載體之一,因為它們允許受害者在沒有任何交互的情況下被感染。毫無疑問,許多組織為獲得這種能力而不懈努力。雖然大規模部署它需要少數人擁有的政治和技術力量,但就目前而言,類似量子工具很可能將在地方層面實現。

這種攻擊極難發現,但Kaspersky預測,它們變得越來越普遍,並將在2023年發現更多此類攻擊。

無人機駭客

最後一個預測是:使用商業級無人機來實現近距離駭客攻擊。

現今的無人機已有了更遠的射程和更強的能力。安裝一個惡意的Wi-Fi接入點或IMSI捕捉器並不難,或者只需足夠的工具,就能收集用於離線破解Wi-Fi密碼的WPA。另一種攻擊方案是使用無人機在限制區域放置惡意USB金鑰,希望路人會撿起它們並將其插入機器。總而言之,這將是一個很可能被採用的攻擊媒介,可能會被大膽或擅長物理入侵和網路入侵並用的攻擊者使用。

本文轉載自 Secrss.com。