而且它已經(jīng)瞄準(zhǔn)了世界各地的許多組織。這份報(bào)告稱俄羅斯使用蠻力攻擊,全世界已有數(shù)百家組織發(fā)現(xiàn)了蠻力訪問(wèn)嘗試,尤其是在美國(guó)和歐洲。目標(biāo)組織包括政府和軍隊(duì)、政治顧問(wèn)和政黨、國(guó)防承包商、能源公司、物流公司、智庫(kù)、大學(xué)、所和媒體公司。報(bào)告指出,“惡意的網(wǎng)絡(luò)行動(dòng)者使用暴力技術(shù)來(lái)發(fā)現(xiàn)有效的憑據(jù),通常是通過(guò)大量的登錄嘗試,有時(shí)是通過(guò)之前泄露的用戶名和口令,或通過(guò)猜測(cè)常見口令的變體。雖然暴力技術(shù)并不新鮮,但GTsSS(俄羅斯總參謀部軍事情報(bào)局(GRU)第85特別服務(wù)中心)獨(dú)特地利用軟件容器來(lái)輕松擴(kuò)展其暴力能力”。參與者除了使用口令噴灑操作外,還使用了已知TTPs的組合來(lái)利用目標(biāo)網(wǎng)絡(luò)、訪問(wèn)額外的憑據(jù)、橫向移動(dòng)、收集、處理和竊取數(shù)據(jù)。
XC6SLX45-2CSG324I 現(xiàn)貨假一賠十原裝正品
威脅行為者使用各種協(xié)議,包括(S)、IMAP(S)、POP3和NTLM。威脅行為者還利用不同的防御規(guī)避TTPs組合,試圖掩蓋他們的一些組成部分;然而,仍然有許多檢測(cè)機(jī)會(huì)來(lái)識(shí)別惡意活動(dòng)。這波攻擊行動(dòng)似乎始于2019年年中,它利用Kubees集群進(jìn)行了被描述為“廣泛、分布式和匿名的暴力入侵嘗試”。雖然其中一些攻擊是直接從這個(gè)集群中的節(jié)點(diǎn)提供的,但大多數(shù)情況下,攻擊是通過(guò)Tor網(wǎng)絡(luò)和各種商業(yè)服務(wù)進(jìn)行的。暴力攻擊與利用已知漏洞相結(jié)合,例如MicrosoftExchange漏洞,在過(guò)去幾個(gè)月的許多攻擊中都利用了這些漏洞。這些機(jī)構(gòu)表示,大部分暴力攻擊活動(dòng)針對(duì)的是使用微軟365云服務(wù)的組織,但也針對(duì)其他服務(wù)提供商。