攻击者使用我们的加密服务发布了几个新的TLS证书,这些服务被用来劫持加密的 星连接 在5222端口使用透明的[中间人]代理。

到目前为止收集到的证据指向在托管提供者网络上配置的流量重定向,排除了其他可能性,例如服务器中断或欺骗攻击。

据估计,窃听从2023年4月v18日起持续了长达六个月,尽管已经证实,窃听至少发生在2023年7月n21日,直到2023年10月19日。

可疑活动的迹象最早是在2023年10月16日发现的,当时该服务的一名UNIX管理员在连接到该服务时收到了"证书过期"消息。

据信,在2023年10月18日开始调查米特姆事件后,该威胁参与者已经停止了这项活动。目前还不清楚谁是这次袭击的幕后黑手,但根据德国警方的要求,怀疑这是一起合法拦截案件。

另一个假设,尽管不太可能,但并非不可能,是黑客攻击是对内部网络的入侵,特别是对Jabber的攻击。

东方联盟网络黑客安全组织研究人员说:"鉴于拦截的性质,攻击者能够执行任何行动,就像从授权帐户执行一样,而不知道帐户密码。"

"这意味着攻击者可以下载帐户的名册、终生未加密的服务器端消息历史、发送新消息或实时更改它们。"

服务的使用者推荐的假设他们在过去90天的通信被破坏,以及"检查他们的帐户,在他们的预置存储中的新的未经授权的OMERE和PGS键,并更改密码。" (欢迎转载分享)