行业新闻与博客

电信运营商面临持续的渗透攻击

Cybereason研究人员 Amit Serper,Mor Levi 和 Assaf Dahan 在伦敦举行的Virus Bulletin 2019大会上发表讲话时,讨论了他们创造的“针对电信提供商的全球运动”。


他说,该操作针对的是呼叫详细记录(CDR),其中包含呼叫信息的详细信息,进行呼叫的位置以及始发号码和 IMEI号码,这是 Serper 将其称为“多波攻击”的访问操作。

他说:“通过这种方式,您可以完整地描绘出一个人及其一天中所处的位置。” “随着元数据的流失,您无需电话就能获得大量信息。”


列维说,调查通常始于将小块绑在一起,研究人员能够了解更多有关攻击者的信息。列维说,调查始于 2018年,一开始并没有什么不寻常的,但是发现了第二,第三和第四波攻击浪潮,这使他们得出结论,这是同一位演员,“行为和技巧几乎相同,并且研究人员后来发现,这种折衷有时持续了长达七年之久。

在第三阶段,研究人员意识到攻击者并不需要账单数据或域管理员详细信息。


达汉说,攻击者能够进入,进行外部侦察,并使用第三方工具进行渗透并横向移动并获得凭据。


达汉说:“我们知道攻击是针对渗透,因为他们进行了压缩和密码保护。” Serper 指出使用了 Poison Ivy 之类的远程访问木马。 


Levy 补充说,“很难将各个点连接起来,但我们知道更大的前景”,而威胁情报研究的目的就是要了解全局。两家公司都知道了,它最初从 Cybereason 的客户扩展到其他数十家电信公司。

研究还显示,许多袭击发生在中国时区 GMT + 8,那里还进行了两个小时的午餐休息。Serper 最后说,在告诉受影响的人时,他得到了非常负面的回应,因为“网络保险不涵盖民族国家的袭击,因为这是战争行为。”


非常感谢您对亚洲注册的支持与信任!

禁止转载

需要帮助吗?联系我们的支持团队 在线客服