关键词

黑客

打开网易新闻 查看精彩图片

Everest黑客组织宣称对日产汽车有限公司(Nissan Motor Co., Ltd.)实施了重大数据入侵,这再次引发人们对大型汽车制造商数据安全问题的担忧。

数据泄露概况

据早期报告显示,该网络犯罪组织声称从这家日本汽车制造商窃取了约900GB的敏感数据,这一数据量表明攻击者已广泛访问内部系统和存储库。虽然入侵的完整范围尚不明确,但该事件凸显了勒索软件和数据窃取团伙仍在持续针对全球供应链和高价值工业数据。

入侵的最初迹象出现在地下论坛,据称该组织分享了入侵证据样本以支持其主张。这些样本可能包括内部文件、工程文档或客户相关记录,尽管目前尚未得到证实。分析师指出,此类泄露通常作为双重勒索策略中的施压手段,攻击者既加密数据又威胁公开数据。

攻击分析

Hackmanac分析师识别了这起疑似入侵事件并发布了早期网络攻击警报,指出日产在日本的制造业务是主要攻击目标,同时警告该事件仍在核实中。从攻击向量角度看,此次活动与数据窃取型组织的常见手法一致,通常通过暴露的远程服务、窃取的VPN凭证或钓鱼攻击获取初始访问权限。

攻击者一旦进入内部网络,通常会进行横向移动、绘制网络拓扑,并搜寻文件服务器、代码仓库和备份基础设施。在许多此类案例中,他们会部署自定义脚本来自动收集和暂存高价值数据以便外泄。

打开网易新闻 查看精彩图片

疑似数据外泄流程

虽然此次日产事件的具体技术指标仍在浮现,但Everest组织的常见手法显示其采用结构化的数据外泄管道,防御者可在实验室模拟中研究这些模式。

在获得受感染主机的立足点后,恶意软件或操作脚本通常会枚举已挂载的共享和可访问驱动器,建立目标路径列表,如财务服务器、工程共享和文档管理系统。一个简化的PowerShell风格枚举例程可能如下所示:

Get-SmbShare | ForEach-Object {
Get-ChildItem "\\$env:COMPUTERNAME\$_" -Recurse -ErrorAction SilentlyContinue |
Where-Object { $_.Length -gt 5MB } |
Out-File "C:\ProgramData\target_files.txt" -Append
}

在许多攻击活动中,攻击者随后会将暂存数据压缩为归档文件,并通过HTTPS或匿名隧道外泄至命令控制服务器,通常与正常出站流量混合传输。

打开网易新闻 查看精彩图片

安全圈

打开网易新闻 查看精彩图片

网罗圈内热点 专注网络安全

实时资讯一手掌握!

好看你就分享 有用就点个赞

支持「安全圈」就点个三连吧!