攻击链剖析:新报告揭露乌克兰网络助推全球暴力破解攻击活动

💡 原文中文,约1400字,阅读约需4分钟。
📝

内容提要

Intrinsec报告指出,乌克兰及离岸网络支持大规模暴力破解和勒索软件活动。这些网络通过相互关联的基础设施持续发起攻击,尽管被封禁仍能继续恶意活动。建议防御者屏蔽相关IP,并监控VPN和RDP服务的攻击。

🎯

关键要点

  • Intrinsec报告揭示乌克兰及离岸网络支持大规模暴力破解和勒索软件活动。

  • 乌克兰自治系统FDN3在2025年6月至7月期间发起数十万次针对SSL VPN和RDP设备的攻击。

  • FDN3与其他多个AS号同属一个更大的网络生态系统,频繁交换IPv4前缀以规避封禁。

  • 离岸防弹主机服务商与乌克兰网络之间存在紧密联系,IP Volume公司是关键流量中转提供商。

  • 这些网络支持暴力破解尝试,并与勒索软件团伙如GLOBAL GROUP和Black Basta存在关联。

  • 即使网络被封禁,恶意活动仍会持续,网络通过新自治系统和空壳公司改头换面。

  • FDN3的维护方与已知的俄罗斯关联实体有关,可能由其维护。

  • Intrinsec建议防御者屏蔽相关IP地址,监控VPN和RDP服务的暴力破解尝试。

  • 切断与这些网络的通信可以防止攻击者获取初始访问权限,阻断命令与控制通信。

  • 这些网络为网络犯罪集团提供弹性基础设施,实施暴力破解、钓鱼和恶意软件托管活动。

延伸问答

乌克兰网络在暴力破解攻击中扮演了什么角色?

乌克兰网络支持大规模暴力破解和勒索软件活动,尤其是通过自治系统FDN3发起数十万次针对SSL VPN和RDP设备的攻击。

Intrinsec报告中提到的主要攻击方式是什么?

报告提到的主要攻击方式包括暴力破解和密码喷洒,特别针对SSL VPN和RDP设备。

这些网络是如何规避封禁的?

这些网络通过频繁交换IPv4前缀和创建新的自治系统来规避封禁。

乌克兰网络与勒索软件团伙之间有什么联系?

乌克兰网络与勒索软件团伙如GLOBAL GROUP和Black Basta存在关联,这些团伙依赖暴力破解企业VPN设备进行初始入侵。

防御者应采取哪些措施来应对这些攻击?

防御者应屏蔽相关IP地址,监控VPN和RDP服务的暴力破解尝试,并利用Spamhaus封禁列表识别恶意前缀。

这些网络的恶意活动为何能持续进行?

即使网络被封禁,恶意活动仍能持续,因为它们通过新自治系统和空壳公司改头换面,消除先前活动的痕迹。

➡️

继续阅读