信息來源:Cnbeta
一群神秘的黑客通過在越南一個官方的政府軟件數(shù)字簽名工具包植入惡意代碼,對越南私營企業(yè)和政府機構(gòu)發(fā)起了一場復(fù)雜的供應(yīng)鏈攻擊。直到目前,攻擊的安全威脅在范圍和嚴重性上都有所擴大。如果信息安全處理不當(dāng),可能會有損失數(shù)百萬甚至數(shù)十億美元的風(fēng)險。
安全公司ESET發(fā)現(xiàn)了本次攻擊,并在一份名為“Operation SignSight”的報告中詳細描述稱,攻擊的目標(biāo)是越南政府認證機構(gòu)(VGCA),即該政府機構(gòu)發(fā)布可用于電子簽署官方文件的數(shù)字證書。
任何想要向越南政府提交文件的越南公民、私人公司甚至其他政府機構(gòu)都必須使用與VGCA兼容的數(shù)字證書在文件上簽名。
VGCA不僅頒發(fā)這些數(shù)字證書,還提供現(xiàn)成的、用戶友好的“客戶端應(yīng)用程序”,公民、私營企業(yè)和政府工作人員可以在他們的電腦上安裝該程序,并自動完成簽署文件的過程。
但ESET表示,今年的某個時候,黑客侵入了該機構(gòu)網(wǎng)站ca.gov.vn,并在該網(wǎng)站上提供下載的兩個VGCA客戶端應(yīng)用程序中插植入了惡意軟件。
具體來說,這兩個文件是面向Windows用戶32位(gca01-client-v2-x32-8.3.MSI)和64位(gca01-client-v2-x64-8.3.msi)的客戶端應(yīng)用程序。
據(jù)稱,在今年7月23日至8月5日期間,這兩個文件包含了一個名為“PhantomNet”的后門木馬,也被稱為Smanager。
研究人員表示,這個惡意軟件并不復(fù)雜,但其功能包括檢索代理設(shè)置以繞過公司防火墻,以及下載和運行其他(惡意)應(yīng)用程序的能力。
這家安全公司認為,在對選定目標(biāo)進行更復(fù)雜的攻擊之前,后門主要用于偵察的目的。
本月早些時候,ESET公司已經(jīng)通知了VGCA這一問題,但VGCA在這之前就已經(jīng)知道了這次襲擊。在ESET發(fā)布報告的當(dāng)天,VGCA也正式承認存在安全漏洞,并發(fā)布了一個教程,指導(dǎo)用戶如何從他們的系統(tǒng)中刪除惡意軟件。
ESET表示,它在菲律賓也發(fā)現(xiàn)了被PhantomNet后門感染的受害者,但無法說明這些用戶是如何被感染的。