国家行动者被攻击红十字会利用Zoho虫子

最后更新 :2022.02.24

红十字国际委员会(红十字国际委员会)上个月违反其网络的袭击者被剥削了Zoho虫子。

红十字国际委员会(红十字国际委员会)揭示了违反其网络的袭击1月是由一个国家演员进行的,该行动者开采了Zoho脆弱性。

在1月份,红十字会接触器上的网络攻击导致个人数据盗窃超过515,000多人寻求失踪家庭。该袭击是由红十字国际委员会披露的,这证明了全世界至少60个不同的红十字会和红新月新月国家社会。

被盗数据包括属于因冲突而与他们家庭分开的个人的信息和灾难,失踪的人和他们的家人和拘留者。

攻击者针对的承包商是瑞士的外部公司D存储组织的数据。ICRC关闭了系统和网站,了解攻击者命中的恢复系列链接程序。

黑客的归属是基于攻击者TTP与与APT组相关的相似性和目标性质攻击。

红十字指出,攻击者使用纯粹用于在目标的红十字服务器上执行的代码。威胁演员还使用了复杂的混淆技术来避免检测。红十字国际委员会更新推测,攻击者只有有限数量的演员只能提供高水平的技能。

然而,组织没有将攻击归因于特定的威胁演员。

]我们确定要定位的攻击,因为攻击者创建了一段纯粹用于在目标ICRC服务器上执行的代码。攻击者使用的工具明确地称为目标服务器上的唯一标识符(其MAC地址)。读取红十字会发布的更新。我们在目标服务器上安装的反恶意软件工具处于活动状态,并确实检测并阻止攻击者使用的一些文件。但是,大多数部署的恶意文件都被专为绕过我们的反恶意软件解决方案,而且只有在我们安装了先进的端点检测和响应(EDR)代理时,作为我们计划的增强计划的一部分,只有这种入侵的侵扰程序。 攻击者在被检测到70天内仍然在红十字基础设施内部,攻击者首先在2021年11月9日损失了本组织的服务器。侵入者利用了一个未被分配的关键脆弱性(CVE-2021-40539)在Zohos Manageengine Adselfservice加上企业密码管理解决方案来实现远程代码执行。 此漏洞允许恶意网络演员放置网壳并进行剥离后活动h为管理员凭据妥协,进行横向移动和exfiltrated注册表蜂巢和Active Directory文件。报告红十字国际委员会。在我们的网络内部,黑客能够部署令人反感的安全工具,使它们伪装为合法的用户或管理员。这又允许它们访问数据,尽管此数据已加密。红色交叉重申其对攻击者的呼叫不共享,销售,泄漏或以其他方式使用这些数据。

- END -

看更多