根据安全作家和分析师布莱恩middot;克雷布斯(Brian Krebs)的一份报告,今年早些时候用来破坏RSA安全性的恶意软件可能已被用于攻击700多个其他组织。安全作家布莱恩middot;克雷布斯(Brian Krebs)于10月24日在Krebs On Security上写道,Facebook,Google和eBay是760个受恶意软件打击的组织之一,这些恶意软件使用与RSA漏洞相同的命令和控制基础结构。在全部名单中,约有20%被认为是《财富》 100强公司。
根据Krebs的说法,名单上的组织的网络受到用来打击RSA的ldquo;某些相同资源rdquo;的侵害。由于RSA漏洞,这些网络正在ldquo;打电话rdquo;到一些相同的Camp;C服务器,最早的攻击可能早在2010年11月。
克雷布斯说:ldquo;没有人愿意公开谈论其他公司可能会受到打击。rdquo;他指出,安全专家长期以来一直怀疑RSA Security不是利用几个零日漏洞的复杂恶意软件的唯一受害者。
Krebs警告说,这些组织并未使用从RSA Security窃取的数据而受到损害,但很可能受到RSA式攻击的打击。攻击者可能一直在搜索可用于发起其他二次攻击的信息,例如5月份针对防御承包商Lockheed Martin发起的攻击。
RSA Security在春季透露,其某些系统已被恶意的Excel电子表格感染,该电子表格被诱骗手段诱骗,这些漏洞利用 Adobe Flash Player中的零日漏洞进行攻击。袭击者的目标是招募人员和人力资源人员。RSA主席Art Coviello警告了高级持续威胁,以及对手如何形成复杂的威胁,这些威胁旨在潜伏在网络中,而传统防御系统无法发现。
克雷布斯没有透露数据的编辑方式或分析人员。Krebs说,安全专家在与国会工作人员进行的一系列有关APT的持续会议中提供了组织名单。
但是,值得注意的是,该列表可能并不完全准确,因为某些组织可能实际上并未成为目标。Krebs说,名单上的安全组织,例如McAfee,Fortinet和计算机紧急响应小组(CERT),可能ldquo;故意破坏了rdquo;他们自己的系统,以对恶意软件进行反向工程。实际上,世界上每个主要的互联网服务提供商,包括电信,康卡斯特和英国的Orange,也都包含在列表中,但是他们的订户中有一个更可能是被恶意软件感染了,而不是服务提供商的网络。
利用现有的信息,尚不清楚每个网络中实际感染了多少个系统,也不清楚攻击者是否为每个受害者中的每一个成功地将敏感数据传输到远程服务器。还不知道入侵者能够在网络中持续潜伏多长时间。对于这些组织中的某些组织而言,入侵可能很小,只有一个一次性系统,或者在多个系统受到损害的情况下可能已经广泛入侵。
攻击中使用的大多数Camp;C服务器(约88%)位于。韩国,巴西,印度,意大利,巴基斯坦,美国和英国还有其他服务器。克雷布斯说,网络的ldquo;绝大多数rdquo;位于北京或北京附近。