国家级APT组织利用边缘设备漏洞发起持续性网络间谍活动

荷兰国家网络安全中心披露中国背景的APT组织利用FortiGate设备零日漏洞(CVE-2022-42475)入侵全球数万台设备,针对西方政府、外交机构和国防企业进行长期网络间谍活动,并提供了边缘设备安全管理建议。

国家级支持的网络间谍活动通过脆弱边缘设备持续进行

事件概述

今年早些时候,荷兰国家网络安全中心(NCSC)与荷兰军事情报安全局(MIVD)及荷兰总情报安全局(AIVD)联合发布了一份关于针对FortiGate系统的高级COATHANGER恶意软件报告。MIVD持续调查相关中国网络间谍活动,发现其规模远超此前认知。

COATHANGER活动详情

自2月报告发布以来,MIVD对相关中国网络间谍活动进行了深入调查。研究显示:

  • 攻击者利用FortiGate设备漏洞(CVE-2022-42475)在2022和2023年的数月内全球入侵至少20,000台设备
  • 国家行为体在漏洞披露前至少两个月就已知晓该漏洞
  • 仅在零日利用期间就入侵了14,000台设备
  • 目标包括数十个西方政府、外交机构以及国防行业企业

攻击者在确定目标相关性后会在后期安装恶意软件,即使受害者安装了FortiGate更新,攻击者仍能保持系统永久访问权限。

持续威胁与检测挑战

尽管已发布COATHANGER恶意软件技术报告,检测和缓解国家行为体的感染仍然具有挑战性。荷兰情报机构和NCSC认为攻击者可能仍持续访问大量受害者的系统。

边缘设备安全风险

NCSC和荷兰情报机构观察到针对边缘设备(防火墙、VPN服务器、路由器和邮件服务器)的攻击趋势。由于这些设备的安全挑战:

  • 位于IT网络边界,直接连接互联网
  • 通常不受端点检测响应(EDR)解决方案支持
  • 成为恶意行为体的主要目标

安全建议

组织应采用"假定已失陷"原则,承认成功的数字攻击已经发生或即将发生。基于此原则采取措施:

  • 实施网络分段
  • 加强检测能力
  • 制定事件响应计划
  • 提升取证准备度

NCSC发布的《管理边缘设备》事实清单详细说明了使用边缘设备的相关挑战和数字威胁,并为组织提供了具体的可操作建议。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计