新聞中心
據(jù)研究人員稱,伊朗的一個黑客組織正在使用消息平臺Slack上的免費工作空間,在亞洲某航空公司的系統(tǒng)中部署了后門。

成都創(chuàng)新互聯(lián)公司憑借專業(yè)的設(shè)計團隊扎實的技術(shù)支持、優(yōu)質(zhì)高效的服務(wù)意識和豐厚的資源優(yōu)勢,提供專業(yè)的網(wǎng)站策劃、成都網(wǎng)站建設(shè)、成都做網(wǎng)站、網(wǎng)站優(yōu)化、軟件開發(fā)、網(wǎng)站改版等服務(wù),在成都10余年的網(wǎng)站建設(shè)設(shè)計經(jīng)驗,為成都成百上千中小型企業(yè)策劃設(shè)計了網(wǎng)站。
根據(jù)IBM Security X-Force 的一份報告,被稱為Aclip的后門可能使攻擊者能夠訪問航空公司的乘客預訂數(shù)據(jù)。Aclip名稱來自名為“aclip.bat”的 Windows 批處理腳本,能通過添加一個注冊表密鑰建立持久性,并在受感染設(shè)備的系統(tǒng)啟動時自動啟動。
報告稱,目前還不清楚攻擊者是否已從系統(tǒng)中竊取了數(shù)據(jù),,盡管在攻擊者的命令和控制 (C2) 服務(wù)器上發(fā)現(xiàn)的文件表明他們可能已經(jīng)訪問了預訂數(shù)據(jù)。分析認為,他們的重點是監(jiān)視,因為在其 C2 服務(wù)器上只能找到名稱中帶有“保留管理”的文件。它沒有透露泄露的存檔文件的內(nèi)容。
網(wǎng)絡(luò)安全公司 Cyber??eason 的 CSO Sam Curry 在推測攻擊者的動機時認為,酒店和飛行數(shù)據(jù)可用于流量分析、網(wǎng)絡(luò)推斷等行為和目的分析,比如,如果兩位 CEO 飛到一個城市,住在酒店,然后馬上離開,他們很有可能彼此認識,可能正在考慮做一些不公開的事情,這是可用于內(nèi)幕交易的信息。作為尋求戰(zhàn)略性使用數(shù)據(jù)的一部分,航空公司信息很有價值。
雖然Slack沒有對這起事件做出回應(yīng),但公司表示已經(jīng)開始進行調(diào)查,并以違反服務(wù)條款為由關(guān)閉了Slack Workspaces。
由于涉及的流量大,基于協(xié)作工具防御威脅很困難,研究人員表示,針對此類后門建立防御機制會面臨較大挑戰(zhàn),但仍建議加強PowerShell 安全性,因為該腳本有時能讓攻擊變得具有侵入性,這些措施包括:
- 將 PowerShell 更新到最新的穩(wěn)定版本并禁用早期版本;
- 通過限制能夠運行某些命令和功能的用戶來控制對 PowerShell 的訪問;
- 監(jiān)控PowerShell日志,包括模塊日志記錄;
- 通過禁用或限制 Windows 遠程管理服務(wù)來防止使用 PowerShell 進行遠程執(zhí)行;
- 創(chuàng)建并使用 YARA 規(guī)則來檢測惡意 PowerShell 腳本。
參考來源:
https://www.inforisktoday.com/iranian-threat-actor-uses-slack-api-to-target-asian-airline-a-18139
標題名稱:伊朗黑客使用SlackAPI攻擊了亞洲航空公司
網(wǎng)頁URL:http://fisionsoft.com.cn/article/cccsogo.html


咨詢
建站咨詢
