中国网络间谍活动针对Ivanti Connect Secure VPN漏洞
关键要点
- 中国网络间谍活动正在利用影响Ivanti Connect Secure VPN设备的零日漏洞(CVE-2025-0282)进行攻击。
- 攻击者不仅使用了之前由中国国家资助的入侵所使用的SPAWN恶意软件,还引入了新的恶意载荷PHASEJAM和DRYHOOK。
- Mandiant警告称,防御者应为可能广泛的攻击做好准备,这些攻击可能会利用凭证和部署网页外壳来提供未来的访问权限。
根据The Record 的报道,自12月中旬以来,中国的网络间谍活动一直在针对Ivanti Connect SecureVPN设备,这些设备受到了,该漏洞已经被网络安全和基础设施安全局命令联邦机构在1月15日前修复。
针对这一漏洞的攻击,如Mandiant研究人员的报告所示,不仅部署了先前由中国国家支持的入侵使用的SPAWN恶意软件,还引入了新的PHASEJAM和DRYHOOK恶意载荷。这些攻击意在破坏数据库中的凭证、API密钥、VPN会话和证书。报告指出:“…[防御者]应该准备应对广泛的机会主义攻击,可能会针对凭证并部署网页外壳以提供未来的访问权限。此外,如果针对CVE-2025-0282的概念验证漏洞被创建并发布,Mandiant评估可能会有更多威胁参与者试图攻击IvantiConnect Secure设备。”
这些发现的背景是最近对财政部及其外国资产控制办公室的攻击被归因于中国的Silk Typhoon黑客。
这表明,网络安全领域的威胁正在不断演变,企业需加大对安全漏洞的关注,及时修补欠缺。
相关链接: |
了解最新的网络安全威胁对于保护组织的敏感数据至关重要。