美国警告伊朗网络攻击持续增加,重点针对国防、OT 网络和关键基础设施

来源:hackernews 阅读量:0 发布时间:2025-07-01 01:29:37 我要分享
HackerNews 编译,转载请注明出处: 美国网络安全和情报机构发布联合警报,警告伊朗国家支持或附属威胁行为者可能发动网络攻击。这些机构指出:“过去几个月,黑客分子和伊朗政府关联网络行为者的活动持续增加,预计近期事件将导致局势升级,”但“目前尚无证据表明伊朗在美协调发起恶意网络活动。” 伊朗网络行为者通常利用未打补丁或过时的软件漏洞(含已知通用漏洞披露CVE),以及互联网连接设备和账户使用默认或常见密码的机会实施攻击。攻击者常从Shodan等侦察工具入手,寻找暴露在互联网的脆弱设备(尤其在工业控制系统环境中),随后利用弱网络分段或防火墙配置错误横向移动。其攻击手段包括: 密码破解:自动化密码猜测、利用在线资源破解密码哈希值、输入设备制造商默认密码。 工具滥用:使用远程访问工具(RAT)、键盘记录器及PsExec、Mimikatz等合法管理工具提权。 OT系统渗透:通过系统工程和诊断工具入侵工程设备、性能安全系统及第三方维护系统。 国防工业基地(DIB)公司面临更高风险,尤其与以色列研究及防务公司存在关联的企业。美国与以色列实体还可能遭遇分布式拒绝服务(DDoS)攻击和勒索软件攻击。近期伊朗国家黑客组织APT35已针对以色列记者、网络安全专家发起鱼叉式钓鱼攻击,仿冒Gmail登录页面窃取凭证。 防护措施建议: 隔离关键资产:断开OT/ICS设备与互联网的连接,重点防护VNC、RDP、SSD等远程访问技术。 强化认证机制:为所有账户设置高强度唯一密码,替换弱密码/默认密码,强制实施防钓鱼多因素认证(MFA)。 系统与备份管理:及时修补漏洞,监控OT网络远程访问日志,建立完整系统与数据备份。 流程控制:建立防止未授权变更、视野丢失或控制丢失的OT流程。 攻击面评估:利用CISA网络卫生计划或Nmap等工具扫描暴露系统、开放端口及过时服务。 美国国土安全部(DHS)近期公告警示,尽管已宣布停火,但亲伊朗黑客分子仍可能实施低级别网络攻击。各机构强调需保持高度警惕:“即使存在停火协议和持续谈判,伊朗附属网络行为者与黑客组织仍可能进行恶意网络活动。”       消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
分享到:
热点资讯