3月4日訊息,專門偵測及分析殭屍網路的damballa周二(3/2)發表了攻擊google的aurora行動調查報告,藉由偵測該攻擊行動的命令及控制活動,指出雖然aurora是極具殺傷力的攻擊,破壞一些全球最精密的網路,但它是乙個很平常的殭屍網路,且執行aurora攻擊行動的黑客應是業餘的。
根據damballa的說明,命令及控制(command and control,cnc)是殭屍網路攻擊的基本元素,允許黑客能遠端控制企業內部被黑的電腦,並下達指令。damballa追蹤aurora所使用的殭屍網路,發現它在去年7月就開始進行測試。
damballa研究副總裁gunter ollmann指出,google在今年1月揭露了aurora攻擊行動,指出2023年經常遭受到經國家認同的不同攻擊,而且有許多業者表示該行動使用了軍事術語。基於對相關攻擊行動的深入資料分析,以及檢視攻擊行動所使用的惡意程式與cnc技術,aurora應該只是另乙個日漸平常的殭屍網路攻擊,而且比平均水準還外行。
damballa揭露了許多aurora攻擊行動不為人知的面向,例如指出google在今年1月坦承遭受攻擊時,逾22個國家的google系統都受到影響;黑客總計利用了三種不同的trojan.hydraq蠕蟲來感染個人電腦;黑客早在去年7月就鎖定google並進行攻擊測試;證據顯示有不同的黑客參與,而且屬於業餘等級的黑客,因為該殭屍網路使用簡單的命令技術且廣泛使用動態dns cnc手法,這是現在專業的殭屍網路黑客鮮少使用的老派結構。
美國商業週刊引述damballa負責人val rahmani的看法指出,外界認定aurora為精密攻擊行動是因為沒人認為google會被不怎麼厲害的攻擊影響,但要是企業不檢視命令及控制功能,即使業餘黑客集團都可執行攻擊。
另一方面,google則重申相關攻擊是非常先進的,且表示damballa並沒有取得google調查的第一手資訊
我了解的安全人員 作者 flashsky
作為乙個安全研究人員,看見360宣傳自己擁有的安全牛人將近一半,雖然非常質疑這個資料,但是還是覺得 安全技術人員被乙個安全公司拿來作為向大眾宣傳的看點,對安全人員,安全技術發展都不是什麼太壞的事情。這裡盤點一下我知道的一些牛人 由於我前期主要研究方向在系統漏洞挖掘,漏洞利用,漏洞攻防範疇上,知道的牛...
危險!安全人員和開發運維人員之間的誤解
危險!安全人員和開發運維人員之間的誤解。安全團隊和開發運維人員團隊之間的誤解可將企業置於業務風險之中。從物理 金融風險,再到戰略和運營風險,今日企業被種種風險所包圍。企業和員工必須就這些風險進行溝通,這反而會促進企業團結一心。這種溝通需要it人員 安全人員和開發運維人員 devops 的通力合作。這...
讓IT安全人員夜不能寐的11個資料問題
面對洪水般一波又一波洶湧而來的威脅,安全從業人員似乎必須時刻警惕著以保證公司安全。但威脅如此之多,風險面如此之廣,安全從業人員如何界定處理優先順序呢?波耐蒙研究所連同 scale venture partners 和informatica,對432位安全從業人員就令他們夜不能寐的因素進行了研究調查。...