近2年入侵13家电信公司的幕后黑手浮出水面

网络安全公司赛门铁克揭露了针对电信行业的LightBasinAPT组织,自2016年起活跃,利用防御漏洞攻击全球13家公司。攻击者通过SSH和后门窃取密码,利用CordScan进行网络扫描和数据捕获。CrowdStrike建议电信公司加强防火墙措施以防止类似攻击。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

10月20日,网络安全公司赛门铁克刚披露了一个针对南亚电信公司的神秘APT(高级持续威胁)组织,一个名为 LightBasin
的黑客组织被确定为针对电信行业发起一系列攻击的幕后黑手,其目标是从移动通信基础设施中收集“高度特定信息”,例如用户信息和呼叫元数据。

网络安全公司 CrowdStrike 研究人员发表分析报告称: LightBasin
又名UNC1945,这一组织从2016年起开始活跃,据统计自2019年以来, LightBasin
利用自定义工具通过电信协议中的防御漏洞攻击了全球13家电信公司。

CrowdStrike 调查发现,攻击者利用外部DNS (eDNS) 服务器通过 SSH 和先前建立的后门(如 PingPong)直接连接到其他电信公司的
GPRS 网络,在密码喷射攻击的帮助下安装恶意软件,以窃取其他网络系统的密码。

攻击者能够模拟GPRS网络接入点,以便与先前建立的后门一起执行命令通过电信网络传输流量控制通信。

LightBasin
恶意软件库中有一个名为“CordScan”的网络扫描和数据包捕获实用程序,它能允许运营商对移动设备进行指纹识别及“SIGTRANslator“(一种可以通过卫星定位系统协议套件传输和数据接收的ELF二进制文件,用来通过IP网络承载公共交换电话网信令)。

CrowdStrike
指出,攻击者正是借助电信公司之间的漫游协议需要服务器相互通信这点,打通了组织间流量后能在多家电信公司之间进行切换。为避免类似攻击,CrowdStrike
建议电信公司制定 GPRS 网络防火墙规则,在 DNS 或 GTP等先前协议上限制网络流量。

网络安全工程师企业级学习路线

这时候你当然需要一份系统性的学习路线

如图片过大被平台压缩导致看不清的话,可以在文末下载(无偿的),大家也可以一起学习交流一下。

一些我收集的网络安全自学入门书籍

一些我白嫖到的不错的视频教程:

上述资料【扫下方二维码】就可以领取了,无偿分享

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值