安全動(dòng)態(tài)

越南遭復(fù)雜供應(yīng)鏈攻擊 若處理不當(dāng)或致?lián)p失數(shù)十億美元

來源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2020-12-31    瀏覽次數(shù):
 

信息來源:Cnbeta

一群神秘的黑客通過在越南一個(gè)官方的政府軟件數(shù)字簽名工具包植入惡意代碼,對越南私營企業(yè)和政府機(jī)構(gòu)發(fā)起了一場復(fù)雜的供應(yīng)鏈攻擊。直到目前,攻擊的安全威脅在范圍和嚴(yán)重性上都有所擴(kuò)大。如果信息安全處理不當(dāng),可能會(huì)有損失數(shù)百萬甚至數(shù)十億美元的風(fēng)險(xiǎn)。

安全公司ESET發(fā)現(xiàn)了本次攻擊,并在一份名為“Operation SignSight”的報(bào)告中詳細(xì)描述稱,攻擊的目標(biāo)是越南政府認(rèn)證機(jī)構(gòu)(VGCA),即該政府機(jī)構(gòu)發(fā)布可用于電子簽署官方文件的數(shù)字證書。

image.png

任何想要向越南政府提交文件的越南公民、私人公司甚至其他政府機(jī)構(gòu)都必須使用與VGCA兼容的數(shù)字證書在文件上簽名。

VGCA不僅頒發(fā)這些數(shù)字證書,還提供現(xiàn)成的、用戶友好的“客戶端應(yīng)用程序”,公民、私營企業(yè)和政府工作人員可以在他們的電腦上安裝該程序,并自動(dòng)完成簽署文件的過程。

但ESET表示,今年的某個(gè)時(shí)候,黑客侵入了該機(jī)構(gòu)網(wǎng)站ca.gov.vn,并在該網(wǎng)站上提供下載的兩個(gè)VGCA客戶端應(yīng)用程序中插植入了惡意軟件。

具體來說,這兩個(gè)文件是面向Windows用戶32位(gca01-client-v2-x32-8.3.MSI)和64位(gca01-client-v2-x64-8.3.msi)的客戶端應(yīng)用程序。

image.png

據(jù)稱,在今年7月23日至8月5日期間,這兩個(gè)文件包含了一個(gè)名為“PhantomNet”的后門木馬,也被稱為Smanager。

研究人員表示,這個(gè)惡意軟件并不復(fù)雜,但其功能包括檢索代理設(shè)置以繞過公司防火墻,以及下載和運(yùn)行其他(惡意)應(yīng)用程序的能力。

這家安全公司認(rèn)為,在對選定目標(biāo)進(jìn)行更復(fù)雜的攻擊之前,后門主要用于偵察的目的。

本月早些時(shí)候,ESET公司已經(jīng)通知了VGCA這一問題,但VGCA在這之前就已經(jīng)知道了這次襲擊。在ESET發(fā)布報(bào)告的當(dāng)天,VGCA也正式承認(rèn)存在安全漏洞,并發(fā)布了一個(gè)教程,指導(dǎo)用戶如何從他們的系統(tǒng)中刪除惡意軟件。

ESET表示,它在菲律賓也發(fā)現(xiàn)了被PhantomNet后門感染的受害者,但無法說明這些用戶是如何被感染的。


 
 

上一篇:Data.2020.12.11.004037

下一篇:盤點(diǎn):全球教育行業(yè)十大網(wǎng)絡(luò)安全事件