伊朗黑客使用slack api攻击了亚洲航空公司-尊龙凯时平台入口

伊朗黑客使用slack api攻击了亚洲航空公司-尊龙凯时平台入口
当前位置 : 尊龙凯时平台入口 - 预警信息 - 正文

伊朗黑客使用slack api攻击了亚洲航空公司


发布时间:2022年01月14日

据研究人员称,伊朗的一个黑客组织正在使用消息平台slack上的免费工作空间,在亚洲某航空公司的系统中部署了后门。

根据ibm security x-force 的一份报告,被称为aclip的后门可能使攻击者能够访问航空公司的乘客预订数据。aclip名称来自名为“aclip.bat”的 windows 批处理脚本,能通过添加一个注册表密钥建立持久性,并在受感染设备的系统启动时自动启动。

报告称,目前还不清楚攻击者是否已从系统中窃取了数据,,尽管在攻击者的命令和控制 (c2) 服务器上发现的文件表明他们可能已经访问了预订数据。分析认为,他们的重点是监视,因为在其 c2 服务器上只能找到名称中带有“保留管理”的文件。它没有透露泄露的存档文件的内容。

网络安全公司 cybereason 的 cso sam curry 在推测攻击者的动机时认为,酒店和飞行数据可用于流量分析、网络推断等行为和目的分析,比如,如果两位 ceo 飞到一个城市,住在酒店,然后马上离开,他们很有可能彼此认识,可能正在考虑做一些不公开的事情,这是可用于内幕交易的信息。作为寻求战略性使用数据的一部分,航空公司信息很有价值。

虽然slack没有对这起事件做出回应,但公司表示已经开始进行调查,并以违反服务条款为由关闭了slack workspaces。

由于涉及的流量大,基于协作工具防御威胁很困难,研究人员表示,针对此类后门建立防御机制会面临较大挑战,但仍建议加强powershell 安全性,因为该脚本有时能让攻击变得具有侵入性,这些措施包括:

  • 将 powershell 更新到最新的稳定版本并禁用早期版本;

  • 通过限制能够运行某些命令和功能的用户来控制对 powershell 的访问;

  • 监控powershell日志,包括模块日志记录;

  • 通过禁用或限制 windows 远程管理服务来防止使用 powershell 进行远程执行;

  • 创建并使用 yara 规则来检测恶意 powershell 脚本。

网站地图