开始文章中国黑客攻击:利用2021年以来已知漏洞展开侵袭

中国黑客攻击:利用2021年以来已知漏洞展开侵袭

据称由中国黑客组织"盐台风"(Salt Typhoon)近期对电信企业及多国(包括巴西)发起的网络攻击已引发全球警戒。报道指出入侵手段极为精密,更令人担忧的是——理论上攻击者仍潜伏在这些企业的内部网络中。.

该组织的最早信息可追溯至2021年,当时微软威胁情报团队披露中国黑客如何成功渗透多家互联网服务提供商以实施企业监控和数据窃取。该组织的初始攻击手段是通过入侵思科路由器,将其作为监控网络活动的网关。一旦获得访问权限,黑客便能将攻击范围扩展至更多网络。2021年10月,卡巴斯基证实该网络犯罪组织已将攻击范围扩大至越南、印度尼西亚、泰国、马来西亚、埃及、埃塞俄比亚和阿富汗等国。. 

既然相关漏洞早在2021年就已披露——为何我们仍遭受攻击?答案恰恰在于日常漏洞管理的方式。.

入侵方法

近日美国政府信息证实,针对“企业和国家”的一系列攻击是通过以下设备的已知漏洞发起的:Ivanti的VPN应用程序、用于服务器监控的Fortinet Forticlient EMS、Sophos防火墙以及微软Exchange服务器。. 

微软相关漏洞于2021年披露后公司随即发布补丁;Sophos防火墙漏洞于2022年公开,2023年9月完成修复;Forticlient漏洞于2023年曝光并于2024年3月修补;Ivanti漏洞同样在2023年登记CVE(通用漏洞披露),但直至去年10月才完成修复。. 

这些漏洞使得攻击者能够轻易使用合法凭证和软件渗透目标网络,导致入侵检测几乎无法实现。入侵成功后,攻击者通过网络横向移动部署恶意软件,为长期间谍活动提供支撑。. 

本次攻击最令人警觉的是,"盐台风"黑客组织使用的手法与既往归因于中国国家行为体的长期攻击策略高度一致。这些手法包括使用合法凭证将恶意活动伪装成常规操作,使传统安全系统难以识别。针对VPN和防火墙等广泛使用软件的精准攻击,表明攻击者对企业与政府环境漏洞具备深度认知。.

漏洞管理问题

被利用的漏洞揭示出令人担忧的模式:补丁与更新的延迟部署。尽管厂商已提供修复方案,但多数企业的运营现实阻碍了及时实施。兼容性测试需求、关键业务系统中断规避、以及对漏洞严重性认知不足等因素,共同导致风险暴露窗口持续扩大。.

这不仅是技术问题,更是涉及流程、优先级乃至企业文化的组织性与战略性课题。.

关键矛盾在于,相较于业务连续性,多数企业将补丁部署视为“次要任务”。这形成所谓的停机时间困境:决策者需在暂停服务实施更新与潜在攻击风险间权衡。然而近期攻击表明,延迟更新的代价远超预期,不仅造成财务损失更危及企业声誉。.

兼容性测试是常见瓶颈。企业环境(尤以电信等行业为甚)通常存在遗留系统与现代技术的复杂整合,致使每次更新都需投入大量精力确保补丁不影响依赖系统。此种审慎虽可理解,但可通过构建强化测试环境与自动化验证流程予以缓解。.

补丁延迟的另一成因是对漏洞严重性认知不足。IT团队常因特定CVE未被广泛利用而低估其重要性,但攻击者的机会窗口往往在组织察觉问题严重性前就已开启。在此领域,威胁情报与技术供应商间的清晰沟通能产生决定性影响。.

最终企业需采用更主动、优先级明确的漏洞管理方案,包括:自动化补丁流程、网络分段以限制潜在入侵影响、定期模拟攻击以识别系统弱点。. 

补丁与更新延迟不仅是技术挑战,更是组织重构安全防御体系的契机,推动其向更敏捷、自适应、高韧性的方向演进。 攻击模式, 利用漏洞作为入侵途径的操作手法并非新兴手段,数百起攻击均采用相同模式。汲取此次教训或将成为决定企业沦为下一受害者抑或保持备战状态的关键分水岭。.

Felipe Guimarães
Felipe Guimarães
Felipe Guimarães is the Chief Information Security Officer at Solo Iron.
相关报道

RECENT

MOST POPULAR

[elfsight_cookie_consent id="1"]