研究人員來自 Mandiant 觀察到一項新的駭客攻擊活動,針對 Juniper Networks 路由器,並將其歸因於中國的行動,目標包括電信、防禦和科技公司。用戶被敦促升級並掃描其設備。
中國駭客正針對 Juniper Networks 路由器,利用不同變種的後門惡意軟件,試圖訪問美國和亞洲的防禦、科技及電信組織。Google 的網絡安全團隊 Mandiant 今天發表了一份詳細分析,報告指出,研究人員在2024年中首次發現這一惡意活動,並將其歸因於與中國有關的間諜組織 UNC3886。TechRadar Pro 過去多次報導這一威脅行為者,當時他們被觀察到針對 VMware、Ivanti VPN 及其他產品進行攻擊,並植入後門和惡意軟件。
六種惡意軟件樣本
Mandiant 表示,攻擊者通過繞過 Veriexec(Verified Exec)來滲透 Junos OS 驅動的設備,這是一種基於內核的文件完整性子系統,旨在保護操作系統免受未經授權的代碼二進制文件(如庫和腳本)的攻擊。研究人員解釋道:「如果不受信任的代碼在受信任的過程上下文中執行,則仍然是可能的。」Mandiant 的調查顯示,UNC3886 能夠通過將惡意代碼注入合法進程的內存來繞過這一保護。
UNC3886 針對其受害者使用六種不同的惡意軟件樣本,所有樣本都是 TINYSHELL 後門的變種,具有獨特的功能。雖然所有樣本都具有相同的核心後門功能,但它們在激活方式和不同操作系統特性方面存在差異。Mandiant 表示,攻擊者「持續顯示出對目標設備底層技術的深刻理解」,並建議用戶將其 Juniper 設備升級至最新版本。這些更新包括針對 Juniper 惡意軟件移除工具(JMRT)的緩解措施和更新簽名,升級後應啟用該工具以掃描終端的完整性。
不同實體的活動
Mandiant 補充道:「在撰寫本文時,尚未發現此博客中詳細活動與其他方公開報導的 Volt Typhoon 或 Salt Typhoon 之間的任何技術重疊。」這暗示著 Salt Typhoon、Volt Typhoon 和 UNC3886 是不同的實體(但可能在同一個傘下運作)。這一發現強調了持續的網絡安全威脅,並提醒企業保持警惕,定期檢查其系統安全性。
台灣電話卡推介 / 韓國電話卡推介
更多儲值卡評測請即睇:SIM Card 大全
https://www.techritual.com/category/sim-card-review/