成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

2014年黑客攻擊沙特大使館內(nèi)幕

安全 應(yīng)用安全
這個(gè)故事始于一場離奇的詐騙案,有人試圖從一名在英國的沙特校長手中騙取200歐元的簽證費(fèi),最終以提出5000萬美元的贖金要求和荷蘭外交警察的追捕結(jié)束。而這時(shí),沙特國慶日(9月23日)快到了。

這個(gè)故事始于一場離奇的詐騙案,有人試圖從一名在英國的沙特校長手中騙取200歐元的簽證費(fèi),最終以提出5000萬美元的贖金要求和荷蘭外交警察的追捕結(jié)束。而這時(shí),沙特國慶日(9月23日)快到了。

[[262453]]

文件顯示了此次攻擊的細(xì)節(jié)和沙特的回應(yīng)。這為政府如何應(yīng)對(duì)可疑的民族國家襲擊提供了一個(gè)有趣的例子,并對(duì)世界各國大使館的安全能力提出了質(zhì)疑。

一名黑客聲稱恐怖組織伊斯蘭國(ISIS)在2014年8月,控制了沙特駐荷蘭大使館官方電子郵件帳戶,并向位于海牙的十多個(gè)大使館發(fā)送了電子郵件,要求向ISIS支付5000萬美元,不然他們將會(huì)炸毀一個(gè)重要的外交接待處。

這次網(wǎng)絡(luò)攻擊破壞了沙特大使館的非涉密計(jì)算機(jī)網(wǎng)絡(luò)。攻擊者通過在大使秘書的工作站上安裝了一個(gè)普通的惡意軟件(rootkit),控制了大使館官方電子郵件帳戶。

盡管進(jìn)行了內(nèi)部調(diào)查,但沒有人被正式追究責(zé)任。鑒于此次攻擊的復(fù)雜程度較低,無法確定此次攻擊是否真屬于ISIS有組織行動(dòng)的一部分,或者來自一個(gè)隨機(jī)的支持者,還是一個(gè)偽裝成ISIS的動(dòng)機(jī)不明的民族國家情報(bào)機(jī)構(gòu)所為。

入侵的第一個(gè)標(biāo)志

文件顯示,大使館開始意識(shí)到有一些不對(duì)勁是在十年前曾是一個(gè)英國學(xué)校校長(該學(xué)校有由沙特皇室資助的激進(jìn)的伊斯蘭教科書)的 Dr. Sumaya Alyusuf,向沙特大使館發(fā)送郵件,請(qǐng)求協(xié)助她獲得印度簽證,而隨后大使館要求她通過MoneyGram進(jìn)行200歐元的匯款的時(shí)候。

當(dāng)時(shí)控制著沙特大使館官方電子郵件賬戶的攻擊者,在2014年8月26日通過沙特駐倫敦大使館的地址回復(fù)Alyusuf,要求她通過MoneyGram向沙特駐英國大使Mohammed bin Nawaf bin Adbul Aziz進(jìn)行匯款。郵件中寫道:一旦我收到您的回復(fù),我會(huì)確保簽證快速發(fā)放給您。

目前尚不清楚攻擊者將如何收取或者是否真的想要獲得這筆200歐元的費(fèi)用。

文件顯示,Alyusuf打電話給沙特大使確認(rèn)這個(gè)奇怪的請(qǐng)求。意識(shí)到情況不對(duì),秘書讓Alyusuf將郵件轉(zhuǎn)發(fā)到她個(gè)人Gmail賬戶。秘書隨后將這件事告訴了大使。

大使開始進(jìn)行調(diào)查。事件響應(yīng)小組在沙特大使館的網(wǎng)絡(luò)郵件賬戶中發(fā)現(xiàn)了發(fā)送給Alyusuf的電子郵件。當(dāng)時(shí)大使館的非涉密網(wǎng)絡(luò)供應(yīng)商是一個(gè)家互聯(lián)網(wǎng)服務(wù)供應(yīng)商,通過一個(gè)關(guān)聯(lián)電子郵件帳戶進(jìn)行通信。該電子郵件帳戶的密碼是“123456”。由于秘書的工作站被配置為使用POP3/SMTP,而且她從未直接使用過網(wǎng)頁版郵件,所以很明顯有人入侵了其網(wǎng)頁版郵件。

大使館的進(jìn)一步調(diào)查發(fā)現(xiàn),秘書的工作站上被安裝了惡意軟件。為了在VirusTotal上進(jìn)行查詢,CSO與Chronicle的Brandon Levene分享了這些惡意軟件的散列(hash)。Chronicle是Alphabet/谷歌公司集團(tuán)的一部分。其散列與AutoIt惡意軟件家族相匹配,后者經(jīng)常用于傳遞密碼竊取惡意軟件ISR Stealer的有效載荷。

Levene在電子郵件中寫道:

這種名為ISR Stealer的惡意軟件,是惡意軟件家族一個(gè)名為HackHound的惡意軟件的修改版本。你可以在YouTube很輕松地找到關(guān)于如何獲取和制造它的視頻。我對(duì)它可獲得性評(píng)級(jí)是很容易獲取(而且已經(jīng)有5年多了)。

由于無法獲得第二階段ISR Stealer有效載荷的散列,所以無法通過其使用的特定二進(jìn)制文件對(duì)其進(jìn)行反向工程,來確定惡意軟件連接到的命令和控制服務(wù)器的位置。

作為對(duì)這一事件的回應(yīng),大使館的IT人員清理了秘書的工作站,重新安裝Windows來刪除惡意軟件,并將電子郵件帳戶的密碼改為比“123456”更強(qiáng)的密碼。

敲詐勒索升級(jí)到5000萬美元,并發(fā)出炸彈威脅

兩周后,在2014年9月6日,星期六,沙特大使秘書的個(gè)人Gmail賬戶收到一封偽造的電子郵件,該郵件發(fā)自本應(yīng)恢復(fù)安全的沙特大使館官方電子郵件賬戶。這封電子郵件要求她撥出3500萬美元支持ISIS,否則他們的攻擊者將對(duì)9月25日在海牙舉行的沙特阿拉伯國慶日(Saudi Arabian National Day)慶祝活動(dòng)進(jìn)行破壞。這是一場將接待數(shù)百名外交貴賓的大使館招待會(huì)。

那個(gè)周末,攻擊者向海牙的十多個(gè)其他大使館發(fā)送了類似的電子郵件,其中包括阿曼蘇丹國大使館、巴基斯坦大使館,以及荷蘭的兩個(gè)獨(dú)立部門。這些偽造的電子郵件是通過印度的一個(gè)電子郵件服務(wù)發(fā)送的,還有一些是通過尼日利亞的一個(gè)開放代理發(fā)送的。

電子郵件中向其他大使館索要的金額要少一些,為2.5萬歐元。

我希望獲得您的資金支持,控制針對(duì)大使館的一些行為迫在眉睫,因?yàn)樵S多生命收到了威脅,這是ISIS的行為,我需要您進(jìn)行保密。如果您能夠在星期二之前轉(zhuǎn)賬25000歐元,請(qǐng)告訴我。 我會(huì)向您提供一個(gè)機(jī)密帳戶。請(qǐng)幫助我拯救無辜的生命。

荷蘭外交警察對(duì)涉及荷蘭境內(nèi)外交人員的犯罪案件擁有管轄權(quán),他們向海牙的其他大使館發(fā)出了威脅警告。9月9日,也就是接下來的周六,襲擊者再次偽造了沙特大使館的官方電子郵件地址,將一份威脅警告的副本轉(zhuǎn)發(fā)給了幾個(gè)大使館,并將敲詐勒索的金額提高到了5000萬美元。事件響應(yīng)小組急忙調(diào)查攻擊者是如何獲得機(jī)密信息的。

在離沙特國慶日只有兩周時(shí)間的時(shí)候,調(diào)查人員發(fā)現(xiàn)了三個(gè)可疑的配置規(guī)則。其中一個(gè)規(guī)則是自動(dòng)將所有發(fā)送到沙特官方電子郵件帳戶的郵件轉(zhuǎn)發(fā)到一個(gè)名為live.com的代理電子郵件帳戶中。這使得攻擊者可以看到所有發(fā)送到大使館的官方電子郵件。

第二個(gè)規(guī)則是把從秘書到大使私人Gmail郵箱發(fā)送到大使館的所有郵件都移至垃圾桶。第三個(gè)規(guī)則是,把所有來自Dr.Sumaya Alyusuf工作郵箱的郵件都移至垃圾桶。

事件響應(yīng)小組禁用了這些規(guī)則,并告知外交警察此事。無論是Alyusuf,沙特大使的秘書,還是大使館,都沒有回復(fù)我們的電子郵件,對(duì)此置評(píng)。

黑客身份不明

誰對(duì)這次攻擊負(fù)責(zé)仍是一個(gè)懸而未決的問題。攻擊復(fù)雜性低意味著攻擊者可能是任何人。前美國國防部網(wǎng)絡(luò)犯罪調(diào)查員Jim Christy表示:

這聽起來像是一次很普通的攻擊。可能是任何人,可能是一個(gè)孩子,可能是一個(gè)組織,可能是一個(gè)偽裝成ISIS的國家,使用不太復(fù)雜的工具進(jìn)行的攻擊。我們經(jīng)常見到這種情況。如果他們不需要使用他們的秘密武器,一些普通的工具就能奏效。

Levene也認(rèn)為,這種攻擊的復(fù)雜性較低,因此很難定位攻擊者。Levene表示自己對(duì)ISIS使用的工具沒有親身經(jīng)驗(yàn),他們發(fā)現(xiàn)ISIS的技術(shù)敏銳性和工具都表明攻擊者的攻擊復(fù)雜程度較低 (例如使用現(xiàn)成的、容易獲取/免費(fèi)/破解的工具)。

然而,反恐專家Max Abrahms認(rèn)為,從地緣政治角度看,ISIS襲擊沙特阿拉伯大使館毫無意義。他指出,大量沙特國民加入ISIS,成為了外國武裝分子。

沒有哪個(gè)國家的意識(shí)形態(tài)比沙特阿拉伯更像ISIS。

Abrahms提出,土耳其可能是此次襲擊的幕后黑手。他表示,提到恐怖主義,土耳其首先想到的不是ISIS,而是庫爾德人(Kurd)。這么看來土耳其幫助ISIS有明顯的動(dòng)機(jī)。

至于是誰發(fā)動(dòng)了這次攻擊,沒有人能夠確定。然而有一件事我們很確定:不要使用“123456”作為您官方大使館電子郵件帳戶的密碼。

原文地址:

https://www.csoonline.com/article/3386381/inside-the-2014-hack-of-a-saudi-embassy.html

【本文是51CTO專欄作者“李少鵬”的原創(chuàng)文章,轉(zhuǎn)載請(qǐng)通過安全牛(微信公眾號(hào)id:gooann-sectv)獲取授權(quán)】

戳這里,看該作者更多好文

 

責(zé)任編輯:趙寧寧 來源: 51CTO專欄
相關(guān)推薦

2020-10-30 12:21:26

黑客惡意軟件網(wǎng)絡(luò)攻擊

2022-03-04 14:47:48

APT29網(wǎng)絡(luò)攻擊釣魚郵件

2013-07-25 10:15:51

2015-02-13 09:50:59

聯(lián)想企業(yè)網(wǎng)盤

2012-08-27 09:37:19

2019-04-12 14:19:51

2009-07-15 13:01:47

2015-05-26 14:10:06

2016-05-31 11:07:25

2017-10-31 10:15:31

敦煌網(wǎng)

2009-02-16 10:44:57

工程師中興綁架

2010-12-03 15:15:06

維基泄密數(shù)據(jù)安全虹安

2015-03-11 15:58:17

2011-12-23 13:27:13

中韓IT門戶

2025-03-07 00:00:05

黑客AI人工智能

2019-12-12 10:12:16

網(wǎng)絡(luò)攻擊數(shù)據(jù)泄露黑客

2013-06-26 13:52:49

2021-07-08 15:10:30

中俄青年創(chuàng)新創(chuàng)業(yè)與創(chuàng)意

2012-02-15 13:53:59

BIM

2014-08-25 14:18:40

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

主站蜘蛛池模板: 亚洲电影一区二区三区 | 一区二区三区亚洲精品国 | 天天操夜夜操 | 日韩在线免费播放 | 夜夜操天天艹 | 日韩一区二区三区在线观看视频 | 中文av电影 | 涩色视频在线观看 | 婷婷色在线播放 | 久久久久久久久久久高潮一区二区 | 狠狠狠色丁香婷婷综合久久五月 | 国产午夜精品一区二区三区嫩草 | 亚洲成人久久久 | 一区影院 | 成人av高清在线观看 | 欧美日韩专区 | 欧美成人精品在线 | 国产精品免费观看 | 国产91丝袜在线播放 | 国产a一区二区 | 成人在线视频免费观看 | 国内自拍视频在线观看 | 99精品久久 | 免费一级黄 | 国产高清一区二区三区 | 久久久久久亚洲国产精品 | www..com18午夜观看 | 亚洲高清在线 | 成人三区四区 | 三级视频在线观看 | 成人欧美一区二区 | 中文字幕亚洲视频 | 成人免费淫片aa视频免费 | 狠狠的干 | 国产日韩欧美一区二区在线播放 | 97免费在线视频 | 狠狠操电影 | 亚洲韩国精品 | 欧美精品福利视频 | 日韩一区二区成人 | 欧美久久精品一级c片 |