微软揭露“BadPilot”攻击行动:Seashell Blizzard 瞄准美英关键网络

俄罗斯 GRU 关联黑客利用已知软件漏洞,入侵全球关键网络,自 2021 年起对美国、英国及多个关键行业展开攻击。

微软威胁情报团队于 2 月 12 日发布报告,揭露了一个隶属于 “Sandworm”(又称 Seashell Blizzard、UAC-0133、Blue Echidna、PHANTOM、APT44) 的黑客子组织正在全球范围内发动大规模网络攻击。该组织被微软命名为 “BadPilot 攻击行动”,自 2021 年起持续利用已知漏洞入侵政府、能源、国防、航运、电信等关键基础设施网络,并在 2024 年初开始扩大攻击范围,将美国和英国列为主要目标。


黑客如何发动攻击?

利用已知漏洞,入侵广泛行业

BadPilot 攻击者依靠攻击企业常用的远程 IT 管理和安全软件,并利用已披露的漏洞获得初始访问权限,随后窃取凭据、深入渗透,甚至获得整个系统的控制权。微软公布的受攻击软件漏洞包括:

这些漏洞广泛存在于企业和政府机构的 IT 系统中,使攻击者能够轻松获取访问权限。

攻击策略:持久化控制网络

入侵目标后,攻击者使用远程管理工具 (RMM)Web Shell长期维持访问权限,其中包括:

  • 安装合法 RMM 软件(如 Atera Agent、Splashtop Remote Services),模仿正常用户操作,规避检测
  • 部署 Web Shell 以便随时远程控制被攻陷系统。
  • 窃取凭据,控制域管理员账号,实现更深层的渗透。
  • DNS 劫持,重定向流量,以窃取机密数据。
  • 使用“ShadowLink”工具,将受感染系统隐藏在Tor 网络上,增加溯源难度。

Seashell Blizzard 攻击路径(来源:微软)


Sandworm 是谁?

Sandworm(沙虫) 是隶属于俄罗斯 GRU(军事情报总局)74455 部队的黑客组织,长期从事国家级网络攻击活动。该组织以破坏性攻击闻名,包括:

  • 2017 年 NotPetya 攻击 —— 造成全球100 亿美元损失,被认为是史上最具破坏性的网络攻击之一。
  • 2022 年 FoxBlade 攻击 —— 在俄罗斯入侵乌克兰前夕,对乌克兰基础设施发起攻击。
  • 2023 年起针对乌克兰的破坏性网络攻击

目前,Seashell Blizzard 已将目标扩展至美国和英国的能源、国防和政府机构,并可能继续扩大攻击范围。


英国和美国机构面临的风险

SecureAck 首席技术官 Simon Phillips 表示:

“BadPilot 行动的发现表明,俄罗斯国家支持的黑客正积极利用已知漏洞渗透英美网络,进行监视或发动攻击。这一现象对企业和政府机构构成严重威胁。”

虽然 BadPilot 主要利用公开漏洞进行攻击,但其后渗透技术正在升级,使检测变得更加困难。


如何防御 BadPilot 攻击?

虽然 BadPilot 组织技术先进,但企业和政府机构仍然可以采取措施降低攻击风险,包括:

立即修补漏洞

  • 确保所有 IT 设备和软件及时安装安全补丁
  • 重点关注微软、Fortinet、JetBrains、Zimbra 等受影响软件的更新。

强化身份验证

  • 禁用 NTLM 认证,使用更安全的身份验证方式。
  • 启用多因素认证 (MFA),阻止凭据被盗后被滥用。

监控异常行为

  • 重点监测RMM 远程管理工具的异常安装和使用。
  • 定期检查DNS 记录,防止被劫持。
  • 监测Tor 连接,识别 ShadowLink 等恶意工具的使用。

加强员工安全意识

  • 组织定期网络安全培训,提高对钓鱼攻击社会工程攻击的警惕性。

BadPilot 让俄罗斯黑客更难被追踪

微软的调查表明,BadPilot 组织并非只为了窃取数据,而是为了长期控制目标网络,以应对俄乌战争和全球地缘政治的变化。

鉴于 BadPilot 仍在持续攻击,各国政府、关键行业和企业必须提高安全警惕,确保不会成为下一个受害者。