0
據(jù)外媒報(bào)道,德國(guó)汽車巨頭寶馬發(fā)現(xiàn)并監(jiān)控了一起長(zhǎng)期的黑客入侵行為。該行為始于2019年春季,黑客滲透到公司的網(wǎng)絡(luò)系統(tǒng)中,并使用假冒網(wǎng)站企圖掩人耳目。
寶馬決定開啟反偵察模式
上周末,在密切關(guān)注他們的活動(dòng)之后,寶馬的安全團(tuán)隊(duì)終于關(guān)閉了受感染計(jì)算機(jī),阻止了攻擊者訪問網(wǎng)絡(luò)。
此后,寶馬并沒有立刻采取強(qiáng)硬措施,而是決定嵌入其植入系統(tǒng)的一個(gè)名為“ Cobalt Strike”的工具,這個(gè)工具可以方便地實(shí)現(xiàn)遠(yuǎn)程投屏和控制計(jì)算機(jī)。
寶馬發(fā)現(xiàn),該黑客組織應(yīng)是從BR Recherche攻擊了計(jì)算機(jī)。其活躍的目的可能是收集更多信息,例如各地汽車銷量的報(bào)告。
根據(jù)一位匿名安全專家的說法,基于已經(jīng)浮出水面的細(xì)節(jié),目前事態(tài)不足以令黑客在攻擊過程中訪問任何敏感信息,或者是破壞寶馬總部的計(jì)算機(jī)。
盡管寶馬拒絕對(duì)此特定攻擊發(fā)表評(píng)論,但他們確實(shí)提供了以下聲明:
我們已經(jīng)實(shí)施了安全防護(hù)措施,以最大程度地減少未經(jīng)授權(quán)的外部源頭訪問我們系統(tǒng)的風(fēng)險(xiǎn),并已經(jīng)做好了預(yù)防措施,以便在發(fā)生事件時(shí)快速檢測(cè)、重建和恢復(fù)。
“海蓮花”頻繁出擊,目標(biāo)鎖定車企
通過對(duì)該黑客組織所使用工具及其行為分析,黑客在攻擊過程中使用的工具和TTP導(dǎo)致了OceanLotus高級(jí)持續(xù)威脅(APT32,又名“海蓮花”)。自2012年以來,其一直處于活躍狀態(tài),是越南贊助的一支黑客隊(duì)伍。
最新消息顯示,作為“海蓮花”此次行為的一部分,韓國(guó)汽車制造商現(xiàn)代汽車的網(wǎng)絡(luò)也遭到了攻擊。目前沒有有關(guān)此特定事件的詳細(xì)信息,現(xiàn)代公司也拒絕提供任何評(píng)論。
今年10月,威脅情報(bào)和網(wǎng)絡(luò)攻擊響應(yīng)服務(wù)公司Crowdstrike 發(fā)布的一份報(bào)告中也將越南支持的,被稱為“水?!钡耐{組織與針對(duì)汽車目標(biāo)的攻擊聯(lián)系起來。
今年2月,“海蓮花”對(duì)包括豐田東京銷售控股有限公司、東京豐田汽車公司、豐田東京卡羅拉等多家豐田在東京的公司展開攻擊,最終導(dǎo)致約310萬豐田客戶的個(gè)人信息被泄露。
德國(guó)托管安全服務(wù)提供商Cybersicherheitsorganisation(DCSO)的Dror-JohnR?cher稱,在越南方面決定通過Vingroup集團(tuán)(2016年6月越南開設(shè)的第一家汽車制造廠)建造汽車之后,就觀察到了該黑客組織針對(duì)車企的一系列舉動(dòng)。
針對(duì)“海蓮花”瞄準(zhǔn)汽車工業(yè)這一趨勢(shì),聯(lián)邦憲法保護(hù)辦公室發(fā)言人表示,OceanLotus的分組已經(jīng)變得很重要,我們應(yīng)該密切注意其發(fā)展,特別是其目標(biāo)是汽車行業(yè)時(shí)。
編譯來源:bleepingcomputer
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。