网络第5域

俄罗斯黑客通过菊花链连接Wi-Fi网络的攻击方法达到预定目标

字号+作者:cnBeta.COM 来源:cnBeta 2024-11-24 04:59 评论(创建话题) 收藏成功收藏本文

一种新的黑客技术引发了人们对网络战和间谍活动如何继续发展的担忧。随着民族国家行为者开发出更复杂的方法,物理安全和数字安全之间的界限变得越来越模'...

一种新的黑客技术引发了人们对网络战和间谍活动如何继续发展的担忧。随着民族国家行为者开发出更复杂的方法,物理安全和数字安全之间的界限变得越来越模糊。俄罗斯黑客发明了一种非常复杂的从远处入侵Wi-Fi网络的方法,研究人员将其称为"近邻攻击",因为这种方法可以让黑客在不接近目标场所的情况下渗透目标网络。kHH品论天涯网

kHH品论天涯网

这项新技术涉及一个多步骤的过程,利用邻近网络的漏洞入侵预定目标。黑客现在可以在安全距离之外策划攻击,而不必像以前的Wi-Fi黑客尝试那样冒着被发现的风险靠近目标。kHH品论天涯网

2022年,网络安全公司Volexity在调查一起针对华盛顿特区客户的网络漏洞时,发现了这种前所未有的Wi-Fi黑客技术。该公司的研究人员追踪到,这次入侵是由一个俄罗斯黑客组织所为,该组织有多种名称,包括"花式熊"(FancyBear)、APT28和隶属于俄罗斯GRU军事情报机构的26165部队。kHH品论天涯网

连线》指出,网络安全研究员史蒂文-阿代尔在本周于弗吉尼亚州阿灵顿举行的Cyberwarcon安全会议上透露了他的公司是如何发现这种技术的。kHH品论天涯网

"近邻攻击"是通过一系列计算步骤实施的。黑客首先入侵预定目标附近建筑物中的脆弱网络。然后,他们在这个被入侵的网络中控制一台笔记本电脑。他们从那里使用设备的Wi-Fi来入侵目标网络。这种方法允许攻击者在利用本地Wi-Fi漏洞的同时保持物理距离。kHH品论天涯网

kHH品论天涯网

在Volexity调查的案例中,攻击的复杂程度再上一层楼。研究人员发现了Wi-Fi网络漏洞菊花链的证据,在到达最终目标之前,最多涉及三个独立的网络。这次攻击的成功取决于几个技术要素,包括凭证利用、双因素身份验证绕过和域名泄漏。据Volexity称,黑客们非常果断,即使在最初被发现后仍多次尝试入侵。kHH品论天涯网

这种技术是GRU以往"近距离访问"黑客手段的演变。2018年,官员们抓到俄罗斯间谍试图利用藏在汽车后备箱中的设备入侵海牙禁止化学武器组织的Wi-Fi网络。"近邻攻击"似乎直接回应了该事件暴露出的操作安全风险。kHH品论天涯网


这种新的攻击载体给网络安全专业人员带来了重大挑战。各组织现在必须将邻近网络的安全作为威胁环境的一部分加以考虑。从远处进行攻击的能力增加了潜在攻击者的数量,并使识别攻击幕后黑手变得更加复杂。kHH品论天涯网

面对这种新威胁,网络安全专家建议采取几种保护措施,包括限制Wi-Fi范围、混淆网络名称、实施更强大的身份验证协议以及监控Wi-Fi接入点,尤其是靠近窗户或外墙的接入点。kHH品论天涯网

网络安全专家警告说,近邻攻击可能会变得更加普遍。Google旗下Mandiant公司的威胁情报专家JohnHultquist认为,这种技术是近距离访问操作的"重大改进",黑客可能会更频繁地使用这种技术。kHH品论天涯网

本网除标明“PLTYW原创”的文章外,其它文章均为转载或者爬虫(PBot)抓取; 本文只代表作者个人观点,不代表本站观点,仅供大家学习参考。本网站属非谋利性质,旨在传播马克思主义和共产主义历史文献和参考资料。凡刊登的著作文献侵犯了作者、译者或版权持有人权益的,可来信联系本站删除。 本站邮箱[email protected]