政府组织网络攻击新动向
关键要点
- 最近针对政府组织的网络攻击利用了已修复的 FortiOS SSL-VPN 零日漏洞(CVE-2022-42475)。
- 攻击者被认为是技术高超的个体,攻击手法复杂。
- 攻击过程中,恶意软件能够操控 FortiOS 的日志记录和日志文件。
- 对于处于脆弱状态的系统,强烈建议进行 FortiOS 版本的升级。
近期,政府组织及其他与政府相关目标的网络受到攻击,黑客利用一个已被修复的 零日漏洞(CVE-2022-42475)进行渗透,具体情况由
报道。根据 Fortinet的一份报告,这一攻击被认为是由技术高超的攻击者所实施,因为其利用的漏洞相当复杂。
研究人员指出:“所发现的与攻击者有关的 Windows 样本显示,其可能在 UTC+8时区的机器上编译,这一地区包括澳大利亚、中国、俄罗斯、新加坡及其他东亚国家。” 恶意行为者通过这种漏洞促进恶意软件的安装,以便清除 FortiOS的日志条目或终止日志记录的进程。Fortinet 解释道:“这种恶意软件能够操控日志文件。它会搜索 elog 文件,这些是 FortiOS的事件日志。通过在内存中解压后,它会寻找攻击者指定的字符串,将其删除,并重构日志。”
为保护网络安全,针对存在漏洞的系统,建议用户立即升级 FortiOS 版本。欲了解更多信息,可以访问 Fortinet 官方网站或参考相关的网络安全资源。