Soft Cell行動使全球電信運營商被竊取了超過100GB的通話記錄數(shù)據(jù),但情況本可以更糟。如果攻擊者愿意,他們可以關(guān)閉手機(jī)網(wǎng)絡(luò)。
人們發(fā)現(xiàn)了一場針對全球電信運營商的長期大規(guī)模攻擊。這個被網(wǎng)絡(luò)安全公司Cybereason稱為 Soft Cell 行動的攻擊從電信運營商手中竊取了數(shù)百GB的信息。該公司表示,攻擊者完全控制了入侵的網(wǎng)絡(luò),如果他們愿意,可以輕松破壞整個蜂窩網(wǎng)絡(luò)。
今天,移動通訊服務(wù)是一項關(guān)鍵的基礎(chǔ)設(shè)施”,Cybereason首席安全研究員Amit Serper,同時也是這份報告的作者表示。“真正讓我擔(dān)心的是他們擁有的訪問權(quán)限——他們對網(wǎng)絡(luò)擁有全部訪問權(quán)限。他們能做的最糟糕的事就是破壞它,在某一天讓整個網(wǎng)絡(luò)都癱瘓。
Cybereason沒有透露這10家受到攻擊的電信運營商的名字,但是Serper表示,這些企業(yè)遍布?xì)W洲、亞洲、中東和非洲。該公司表示,還沒有發(fā)現(xiàn)北美的企業(yè)受到攻擊的證據(jù)。該公司認(rèn)為這次攻擊與黑客組織APT10在此前的攻擊中使用的工具、策略和程序相似。
攻擊者能夠“完全控制”電信網(wǎng)絡(luò)
據(jù)Cybereason稱,攻擊者已經(jīng)竊取了超過100GB的信息,其中大部分是以通話詳細(xì)記錄(CDR)的形式被泄露的。攻擊者很可能是為一家情報機(jī)構(gòu)工作,并且此次攻擊時間跨度可能長達(dá)7年。“這是一次復(fù)雜的攻擊,不是一場張揚的活動”,Serper表示。“這是一次情報收集機(jī)構(gòu)的戰(zhàn)略行動。”
CDR包括呼叫和消息日志、設(shè)備信息和發(fā)射塔位置數(shù)據(jù),這些數(shù)據(jù)可以提供一部電話及其所有者的物理位置。這種元數(shù)據(jù)雖然不能提供關(guān)于電話和發(fā)送中消息內(nèi)容有關(guān)信息,但可以提供一個人詳細(xì)的活動和個人聯(lián)系網(wǎng)情況。他們認(rèn)為這次攻擊是出于情報原因而非財務(wù)原因。“這些記錄基本上包含了你的手機(jī)發(fā)送和接收以及來自蜂窩網(wǎng)絡(luò)本身的所有原始信息和原始數(shù)據(jù)”。
據(jù)報道,攻擊者在網(wǎng)絡(luò)進(jìn)行偵察和傳播之前,通過一個易受攻擊且面向公眾的服務(wù)器獲得了訪問權(quán)限。通過竊取憑證,他們能夠創(chuàng)建高權(quán)限的域用戶帳戶。“他們有自己的域管理帳戶,他們已經(jīng)滲透了整個Active Directory數(shù)據(jù)庫,所以他們可以訪問Active Directory中的每一條記錄。”
盡管攻擊者的目標(biāo)似乎是收集情報,但他們能夠完全控制網(wǎng)絡(luò),如果他們愿意,可以關(guān)閉整個服務(wù)。“他們能夠完全控制網(wǎng)絡(luò)。今天他們可以獲得CDR,但明天他們可以關(guān)閉整個網(wǎng)絡(luò),如果他們想要的話。”
情報收集可能正在進(jìn)行中
該組織的攻擊至少專門針對了20個人的CDR信息,這表明這是一次代表某個機(jī)構(gòu)進(jìn)行的針對性攻擊,而不是什么投機(jī)行為。“他們沒有追蹤支付數(shù)據(jù),也沒有竊取任何信用卡信息”,Serper表示。“他們偷走了CDR,這是非常、非常、非常具體的東西,而從我之前為一家情報機(jī)構(gòu)進(jìn)行情報收集有關(guān)工作的經(jīng)驗來看,CDR對情報機(jī)構(gòu)非常有用。”
Cybereason已對這一行動進(jìn)行了9個月的調(diào)查,并已通知自己的客戶以及其他他們認(rèn)為可能受到攻擊的企業(yè)。由于調(diào)查仍在進(jìn)行中,該公司不能透露受到影響的網(wǎng)絡(luò)是否得到了修復(fù)。
Serpe表示感染指標(biāo)尚未公布,因為這些攻擊的目標(biāo)性質(zhì)會暴露受害者,但他表示,Cybereason最近確實與全球25大電信運營商的領(lǐng)導(dǎo)進(jìn)行了會面,向他們提供了攻擊的細(xì)節(jié)。
“公司應(yīng)該審核誰有權(quán)訪問保存CDR的數(shù)據(jù)庫,并進(jìn)行密切的監(jiān)視”,Serper建議道。“確保所有面向外部的服務(wù)器都打好了補(bǔ)丁,并且上面沒有易受攻擊的代碼。”
APT10
雖然在這種情況下很難確定攻擊源,而且此次攻擊可能是由一個組織模仿其他組織進(jìn)行的,但Cybereason表示,這次攻擊“非常有可能”是由國家或國家支持的組織發(fā)起的,該公司認(rèn)為這個組織很可能是APT10。
APT10,也被稱為Menupass Team,至少從2009年就開始活躍,該組織此前的目標(biāo)是建筑和工程、航空航天和電信企業(yè),以及美國、歐洲和日本政府。
2016年,APT10發(fā)起了一次的針對托管服務(wù)提供商(MSP)的攻擊,普華永道(PwC)將此次活動稱為Operation Cloud Hopper 。涉及的惡意軟件包括Haymaker、Snugride、Bugjuice和Quasarrat。
在這次攻擊中,該組織使用了已知工具的定制版本,其中很多工具經(jīng)常出現(xiàn)中國相關(guān)的攻擊者活動中。這些工具包括一個定制版的Poison Ivy訪問工具(RAT)、China Chopper web shell、一個經(jīng)過修改的nbtscan工具,以及一個“高度修改和定制”版本的憑證竊取工具M(jìn)imikatz。
Serper表示,除了確保這些工具能在他們所針對的環(huán)境中工作外,很多修改行為都是為了避免被安全工具檢測到。該組織行動緩慢,有時行動之間間隔長達(dá)幾個月。“這就是我們所說的低速和慢速攻擊。有時他們需要定制工具,以便讓他們的工具在網(wǎng)絡(luò)中正常工作,有時他們可能認(rèn)為自己被檢測到了,所以他們做了一些調(diào)整,這樣他們就不會被發(fā)現(xiàn)。”
Cybereason認(rèn)為,攻擊者可能在被入侵的網(wǎng)絡(luò)上潛伏長達(dá)7年之久。“在一些入侵活動中,我們發(fā)現(xiàn)了舊版本的惡意軟件,它們與早在7年前也就是2012年的入侵活動相吻合。”
雖然這可能不是確定攻擊時間的一個明確指標(biāo),但攻擊者潛伏時間足夠長,認(rèn)為他們覺得有必要安裝自己的VPN系統(tǒng),以便更輕松地訪問網(wǎng)絡(luò)。
如果他們已經(jīng)在網(wǎng)絡(luò)上潛伏7年,而他們的訪問權(quán)限還在,也許他們認(rèn)為自己是不可戰(zhàn)勝的,他們會變得有些自大。七年的時間誰不會呢?
電信行業(yè)需要提高網(wǎng)絡(luò)安全水平
盡管最近對5G和電信安全的關(guān)注主要集中在華為身上,但此次攻擊表明,在下一代蜂窩網(wǎng)絡(luò)普及之前,電信運營商仍在忙于安全問題。根據(jù)efficientIP 2018年全球DNS威脅報告,三分之一的電信運營商在過去12個月里有敏感客戶信息丟失。
在最近的一次活動中,NCSC首席執(zhí)行官Ciaran Martin表示,“在過去電信市場的運作中存在一個結(jié)構(gòu)性和持續(xù)性的問題,這并沒有促進(jìn)網(wǎng)絡(luò)安全。我們需要借此機(jī)會,從根本上改變我們在電信安全工作上的模式,將網(wǎng)絡(luò)安全和彈性融入我們的基礎(chǔ)設(shè)施。因此,5G安全遠(yuǎn)比華為重要。”
當(dāng)被問及糟糕的安全工作是否促成了Soft Cell行動成功時,Seper為電信運營商進(jìn)行了辯護(hù)。“如果一個民族國家有興趣進(jìn)入某個地方,他們就會入侵。這只是時間的問題,以及取決于他們想投入的精力和資源。最終,他們會獲得訪問權(quán)限。我不認(rèn)為這一定能說明被攻擊一方的安全狀況。”