随着科技的发展网络空间已成为作战新“战场”,网络安全的维护需要从细节上体现,代码漏洞检测是基础一步,在软件开发过程中及时进行代码漏洞检测可以有效保障系统安全。
网络安全人员近期披露了一项新的间谍活动,至少从2020年12月起,这项活动伪装成勒索软件勒索,实际上开始对以色列实体发起破坏性的数据清除攻击。
网络安全公司SentinelOne将攻击归咎于与伊朗有关联的一个民族国家行为组织,该组织追踪的代号是“Agrius”。研究人员称,这种故意伪装成勒索软件的新型手段,被用于针对以色列进行一系列破坏性攻击,这在出于经济动机的犯罪组织中来说非常罕见。
作案手法
这个组织通过部署一种名为Apostle的自定义.NET恶意软件,这个软件现已演变为功能齐全的勒索软件,取代了之前的“雨刷”功能,而另一些攻击通过一个名为DEADWOOD(又名debosit)的数据擦除器来实施。因为早期版本的Apostle存在逻辑漏洞,导致数据无法被删除。
此外,Agrius还植入了一个名为IPsec Helper的.NET软件,该软件可用来窃取数据或部署其他恶意软件。然而,犯罪分子的策略也发生了转变,他们从开始的间谍活动到向受害者索要赎金,以恢复加密数据的访问权。遗憾的是,这些数据实际上在擦除攻击中被销毁。
除了使用ProtonVPN进行匿名化之外,Agrius攻击周期还利用了基于Web应用程序(包括CVE-2018-13379)中的1-day漏洞获得最初突破点,随后提供ASPXSpy Web Shell来维护对受威胁系统的远程访问和运行任意命令。可以看出,由于代码安全问题导致的系统漏洞是这次间谍活动的关键,加强代码安全检测减少系统漏洞,在一定程度上可以有效防范网络攻击者的袭击。
该研究进一步证明,与伊朗政府有联系的、由国家支持的行为者正越来越多地将勒索软件行动视为一种伪装技术,以模仿其他有经济动机的网络勒索软件团伙。Dookhtegan实验室一项文件显示,一项名为“ Project Signal ”的计划通过一家承包公司,将伊朗伊斯兰革命卫队与一项勒索软件行动联系起来。
早在2017年恶意病毒IsraBye伪装勒索软件损毁文件,同时将用户桌面内容替换成反以色列画面;2020年以色列各种规模的公司都成为使用Pay2Key和WannaScream勒索软件攻击者的目标。黑客侵入了公司网络,窃取了公司数据,加密了文件,并要求支付巨额费用来提供解密密钥。
网络威胁已成为国际作战武器
众所周知,伊朗及以色列之间冲突不断,随着网络技术手段发展,两国之间的战争已从地域空间延展到网络空间。今年5月18日以色列对伊朗核设施发动网络攻击,这是时隔10年左右伊朗纳坦兹核电站第二次遭遇“黑客”攻击,两国之间网络战“惊心动魄”。
尽管以上勒索活动具有破坏性和有效性,但这种行为提供了一种推诿,让国家可以在不承担责任的情况下进行操作。其他国家民族团体也曾使用过类似的策略,并产生了毁灭性的影响。网络攻击对任何国家来说都是一个新兴的巨大威胁,有时候甚至比军事冲突更可怕,其次网络攻击对国家内部各个重要方面的破坏都比较大。
确保网络安全成为国家重要任务
2021年5月26日,国家互联网应急中心(CNCERT)发布《2020年我国互联网网络安全态势综述》报告。报告表明,疫情使得企业办公、教育、医疗等各个领域都加快数字化转型,大量新型互联网产品和服务应运而生。与此同时,安全漏洞、数据泄露、网络诈骗、勒索病毒等网络安全威胁日益凸显,有组织、有目的的网络攻击形势愈加明显,为代码安全建设和网络安全防护工作带来更多挑战。软件安全是网络安全的基础组成部分,“软件安全漏洞检测”是现有网络安全防护手段的重要补充,加强静态代码安全检测减少系统漏洞,在一定程度上可以避免遭到网络攻击。