“互聯網安全軍火商”HackingTeam被黑,安全行業上演無間道。事實再一次證明了行業中沒有“絕對安全系統”,常在河邊走,哪有不濕鞋?
超過400G的內部代碼、郵件內容被泄露,但造成的影響還沒有完全發揮出來。安全廠商和負責任的非安全廠商們又要忙活一陣了。
百度應急響應保障客戶安全
Hacking Team事件被曝出的信息很多,直接的如企業內部的通信郵件、合同、財務信息,員工的個人工作目錄,技術會議內容拍照,更有令人印象深刻的免殺和攻擊利用框架,全平臺的遠程控制代碼,甚至包含了詳細說明的、可以直接使用的0day漏洞,并且漏洞利用平臺基本涵蓋了所有瀏覽器場景。這些工具可以直接被黑產用來對企業和個人發起攻擊。可以預見,很快就可能出現大規模的掛馬、定向攻擊等事件。
百度云安全在第一時間啟動了應急響應流程,與所有可能受影響的企業客戶取得聯系,提醒注意近期的網絡訪問,推薦關閉或禁用Flash插件等。在Flash的補丁更新后,第一時間聯系用戶進行漏洞的修復。
潛在的發酵不可小覷
0day漏洞是有安全生命周期的,只要用戶及時升級軟件和操作系統,更新個人安全軟件,就可以避免可能帶來的安全風險。但此次Hacking Team被攻擊,泄露出的技術和文檔可能引發的蝴蝶效應,是所有安全廠商、安全專家和企業都必須警惕的。
“此次Hacking Team攻擊事件泄漏的資料對于黑產和安全界,都是非常有價值的高質量內容。除了0day漏洞可能被直接用于攻擊之外,更重要的是這些資料中透露出來網絡軍火商與各國政府之間的地下交易方式和渠道,惡意軟件制造的工程化和規范化,漏洞利用和免殺框架體系化的思路,對于后續的安全防護和攻擊阻斷/緩解工作,都是非常大的挑戰。”百度云安全總監馬杰表示,這些泄漏出來的內容給互聯網使用者帶來的影響是深遠的。
對于攻擊方,不管從事APT的職業黑客還是以謀利為目標的黑產,都會因此次泄漏而躍進一步。未來可能會有更多黑客在此基礎上更新更多攻擊模型和體系。安全從業人員必須對此事件給予高度和持續的關注,對數據進行深入了解和研究,找出更有效的應對黑客攻擊的思路和方法。