越南遭複雜供應鏈攻擊若處理不當或致損失數十億美元
一群神秘的黑客通過在越南一個官方的政府軟件數字簽名工具包植入惡意代碼,對越南私營企業和政府機構發起了一場複雜的供應鏈攻擊。直到目前,攻擊的安全威脅在範圍和嚴重性上都有所擴大。如果信息安全處理不當,可能會有損失數百萬甚至數十億美元的風險。
安全公司ESET發現了本次攻擊,並在一份名為“Operation SignSight”的報告中詳細描述稱,攻擊的目標是越南政府認證機構(VGCA),即該政府機構發布可用於電子簽署官方文件的數字證書。
任何想要向越南政府提交文件的越南公民、私人公司甚至其他政府機構都必須使用與VGCA兼容的數字證書在文件上簽名。
VGCA不僅頒發這些數字證書,還提供現成的、用戶友好的“客戶端應用程序”,公民、私營企業和政府工作人員可以在他們的電腦上安裝該程序,並自動完成簽署文件的過程。
但ESET表示,今年的某個時候,黑客侵入了該機構網站ca.gov.vn,並在該網站上提供下載的兩個VGCA客戶端應用程序中插植入了惡意軟件。
具體來說,這兩個文件是面向Windows用戶32位(gca01-client-v2-x32-8.3. MSI)和64位(gca01-client-v2-x64-8.3.msi)的客戶端應用程序。
據稱,在今年7月23日至8月5日期間,這兩個文件包含了一個名為“PhantomNet”的後門木馬,也被稱為Smanager。
研究人員表示,這個惡意軟件並不復雜,但其功能包括檢索代理設置以繞過公司防火牆,以及下載和運行其他(惡意)應用程序的能力。
這家安全公司認為,在對選定目標進行更複雜的攻擊之前,後門主要用於偵察的目的。
本月早些時候,ESET公司已經通知了VGCA這一問題,但VGCA在這之前就已經知道了這次襲擊。在ESET發布報告的當天,VGCA也正式承認存在安全漏洞,並發布了一個教程,指導用戶如何從他們的系統中刪除惡意軟件。
ESET表示,它在菲律賓也發現了被PhantomNet後門感染的受害者,但無法說明這些用戶是如何被感染的。