随着全球数字化进程的加快,电信基础设施的安全性显得尤为重要。近期,加拿大网络安全中心与美国联邦调查局联手发布警告,揭示了一场由中国关联的黑客组织“盐台风”发起的针对加拿大电信业的网络攻击行动。这一事件的核心在于攻击者利用了Cisco IOS XE软件中一个极具危害性的漏洞(CVE-2023-20198),对加拿大某主要电信公司的网络设备实施入侵,暴露出全球电信行业面临的严峻安全挑战。 漏洞CVE-2023-20198被赋予最高的CVSS评分10.0,意味着其威胁性极高。攻击者通过该漏洞成功窃取了三台关键网络设备的配置文件,并且非法修改了其中一台设备的配置,部署了通用路由封装(GRE)隧道。这种隧道技术让攻击方能够隐蔽地收集网络流量,长时间保持对被攻击网络的访问权限和监控能力。
此举不仅破解了设备的防护措施,还为窃密和潜在进一步攻击留下了伏笔。 值得注意的是,尽管被攻击的电信公司具体名称尚未公开,但网络安全机构推测盐台风的活动远不止于电信行业。这种攻击模式很可能被用于收集更多目标网络的信息,乃至通过已入侵的节点继续渗透其他关键基础设施,从而形成更加庞大且持续的间谍网络。 相关报告指出,在部分情况下,攻击势力主要聚焦于网络侦察,获取设备和网络拓扑信息,为后续更深层次的攻击做准备。电信行业作为国家重要的信息通道和数据汇聚点,成为国家支持型黑客团队的主要目标。边缘网络设备由于直接面对外部流量,其安全防护的薄弱点往往被利用成为攻击入口,给服务的稳定性和信息保密性带来严重威胁。
此前,安全情报机构Recorded Future曾曝出类似利用CVE-2023-20198及另一个漏洞CVE-2023-20273的攻击事件,波及美国、南非、意大利等多个国家的电信和互联网企业。这些攻击同样伴随设置GRE隧道以实现长期的隐秘访问,表明盐台风及其相关活动正在全球范围内展开广泛攻击。多国电信运营商应引以为戒,加强对设备漏洞的及时检测与修补,提升网络监控及威胁响应能力。 除了针对Cisco设备的威胁,英国国家网络安全中心(NCSC)也发布警告,指出Fortinet FortiGate防火墙产品同样遭遇两款名为SHOE RACK和UMBRELLA STAND的恶意软件攻击。SHOE RACK允许攻击者在受感染设备上远程执行Shell命令和搭建TCP隧道,UMBRELLA STAND则具备执行攻击者远程命令的功能。两款恶意软件在技术上与中国国家支持的另一黑客组织使用的COATHANGER后门有相似之处,反映出中国相关APT团体在工具共享与技术迭代方面的活跃度。
技术专家提醒,SHOE RACK与Cobalt Strike等常用渗透测试及后渗透工具有一定代码重合,这使得防御工作更具挑战性。同时,以reverse_ssh工具为基础的多款后门软件如GoReShell等被多支中国关联黑客团队所采纳,表明该技术框架在攻击中愈发普及。企业在应对过程中应高度警惕这些恶意软件的出现,结合行为分析与威胁情报,及时识别并封堵相关攻击路径。 针对上述网络威胁,电信运营商和安全团队必须强化整体防御策略。首先,所有网络设备的固件和软件应保持最新状态,尤其是要迅速修补公布的关键漏洞。其次,部署多层次安全防护体系,包括流量监控、入侵检测及异常行为分析,能有效捕捉GRE隧道等隐蔽手段的异常流量。
再者,推行零信任架构,限制和审查每个设备和用户的访问权限,将潜在的攻击面降至最低。 此外,跨国情报合作显得尤为关键。事件中加拿大和美国安全机构的联合行动展示出共享威胁信息的巨大价值。未来应进一步推动国际间在网络威胁预警、快速响应及法律追责等方面的协同,增强对国家支持黑客团伙的遏制力度。 总体而言,盐台风针对加拿大电信行业的攻击揭示了现代电信网络面对的复杂安全环境。国家支持的高级持续威胁组织利用技术漏洞和高级攻击策略渗透关键基础设施,对国家安全与公共利益构成威胁。
企业和政府需加大投入提升网络安全防护能力,持续关注最新威胁动态,完善应急响应机制,确保数字通信的安全与稳定。这场网络战争的序幕刚刚开始,唯有持续警惕与积极防御,才能守护关键数字资产免遭侵害。