2024-01-12 www.dnxtw.com
电脑系统网 1 月 12 日信息,Recorded Future 集团旗下威胁研究部门 Insikt Group 近日发布报告,称 2023 年越来越多高端延续性威胁(APT)机构利用微软公司 GitHub,发起“受信赖网址生存与发展”(living-of-trusted-sites)进攻。
2023 年 3 月至 11 月样本中被滥用的 GitHub 服务项目清单报告显示,黑客一直钻 Windows 系统的空档,利用流程和可执行程序来获取原始访问限制,而这些个黑客还可以利用可信网站做到相近的效果。
Insikt 强调黑客利用 GitHub 可信网站发起攻击几个原因:
由于 GitHub 在企业中的受众度及其很多企业依靠 GitHub 这一事实,大部分网络服务器也不会阻拦 GitHub 网站域名。
利用公布承认的 TLS 加密算法,优化了全部 C2 云服务器安装流程,从而降低运作花销。
由于 GitHub 在故意主题活动以外的合理合法应用情况,故意软件开发人员对 GitHub 有着广泛的实践经验。
根据节约最典型的代管或注册公司费用,减少基础设施建设成本费。
正常运行时间长,由于 GitHub 选用多余服务器和故障转移体制,具备可扩展性。
在 GitHub 上新注册一个帐户仅需最低限度的核查(比如,创建账户不需要提供银行信用卡,这会对繁杂的 APT 而言是巨大的成本优化,由于建立没法跟踪的融资和付款方式既耗时又带来不必要的多元性)。
服务供应商的检查概率比较有限(特别是人为控制账户)。
当威胁个人行为者使用合理合法信息服务(LIS)时,向上游跟踪威胁个人行为者或鉴别受害人就变得更具趣味性。更具体地说,假如跟踪工作中取决于网络流量分析,那样碰到 LIS 也会成为一大阻碍,使故意流量和合理合法总流量难以区分,可能会导致专项调查深陷死路。
用以威胁模型的一种手段比较有限,对于该类基础设施建设设定的易操作威胁情报信息非常少。
电脑系统网另附详细汇报详细地址,感兴趣的用户可以深入阅读文章。
广告宣传申明:文章正文所含的对外开放跳转页面(包括不限于网页链接、二维码、动态口令等方式),用以传递更多信息,节约优选时长,结论仅作参考,电脑系统网全部文章内容均包括本声明。
07-3171
05-26426