俄羅斯駭客透過菊花鏈連接Wi-Fi網路的攻擊方法達到預定目標
一種新的駭客技術引發了人們對網路戰和間諜活動如何繼續發展的擔憂。 隨著民族國家行為者發展出更複雜的方法,實體安全和數位安全之間的界線變得越來越模糊。俄羅斯駭客發明了一種非常複雜的從遠處入侵Wi-Fi 網路的方法,研究人員稱之為”近鄰攻擊”,因為這種方法可以讓駭客在不接近目標場所的情況下滲透目標網路。
這項新技術涉及一個多步驟的過程,利用鄰近網路的漏洞入侵預定目標。 駭客現在可以在安全距離之外策劃攻擊,而不必像以前的Wi-Fi駭客嘗試那樣冒著被發現的風險靠近目標。
2022 年,網路安全公司Volexity 在調查一起針對華盛頓特區客戶的網路漏洞時,發現了這種前所未有的Wi-Fi 駭客技術。 該公司的研究人員追蹤到,這次入侵是由一個俄羅斯駭客組織所為,該組織有多種名稱,包括”花式熊」(Fancy Bear)、APT28 和隸屬於俄羅斯GRU 軍事情報機構的26165 部隊。
連線》指出,網路安全研究員史蒂文-阿代爾在本週於維吉尼亞州阿靈頓舉行的Cyberwarcon 安全會議上透露了他的公司是如何發現這種技術的。
“近鄰攻擊”是透過一系列計算步驟實施的。 駭客首先入侵預定目標附近建築物中的脆弱網路。 然後,他們在這個被入侵的網路中控制一台筆記型電腦。 他們從那裡使用設備的Wi-Fi 來入侵目標網路。 這種方法允許攻擊者在利用本地Wi-Fi 漏洞的同時保持物理距離。
在Volexity 調查的案例中,攻擊的複雜程度再上一層樓。 研究人員發現了Wi-Fi 網路漏洞菊花鏈的證據,在到達最終目標之前,最多涉及三個獨立的網路。 這次攻擊的成功取決於幾個技術要素,包括憑證利用、雙重認證繞過和網域洩漏。 據Volexity 稱,駭客們非常果斷,即使在最初被發現後仍多次嘗試入侵。
這種技術是GRU 過去”近距離訪問”黑客手段的演進。 2018 年,官員們抓到俄羅斯間諜試圖利用藏在汽車後車箱中的設備入侵海牙禁止化學武器組織的Wi-Fi 網路。 “近鄰攻擊”似乎直接回應了該事件暴露出的操作安全風險。
這種新的攻擊載體給網路安全專業人員帶來了重大挑戰。 各組織現在必須將鄰近網路的安全作為威脅環境的一部分加以考慮。 從遠處進行攻擊的能力增加了潛在攻擊者的數量,並使識別攻擊幕後黑手變得更加複雜。
面對這種新威脅,網路安全專家建議採取幾種保護措施,包括限制Wi-Fi 範圍、混淆網路名稱、實施更強大的身份驗證協定以及監控Wi-Fi 存取點,尤其是靠近窗戶或外牆壁的接入點。
網路安全專家警告說,近鄰攻擊可能會變得更加普遍。 Google旗下Mandiant 公司的威脅情報專家John Hultquist 認為,這種技術是近距離訪問操作的”重大改進”,駭客可能會更頻繁地使用這種技術。