中国相关黑客于2023年末入侵F5系统的帖子出现在BitcoinEthereumNews.com上。根据彭博社报道,与中国国家支持的网络部队有关联的黑客于2023年末入侵了F5的内部网络,并隐藏至今年8月。这家总部位于西雅图的网络安全公司在文件中承认,其系统已被入侵近两年,使攻击者能够"长期、持续地访问"其内部基础设施。据报道,这次入侵暴露了源代码、敏感配置数据以及其BIG-IP平台中未公开的软件漏洞信息,该技术为85%的财富500强公司和许多美国联邦机构的网络提供支持。黑客通过F5自己的软件入侵,该软件在员工未遵循内部安全政策后被暴露在网上。攻击者利用这一弱点进入并在本应被锁定的系统内自由活动。F5公司告诉客户,这一疏忽直接违反了公司教导客户遵循的网络安全指南。消息传出后,F5的股价在10月16日下跌超过10%,市值蒸发数百万。"由于该漏洞信息已经公开,所有使用F5的人都应该假设他们已被入侵,"前惠普安全主管、现为英国网络安全服务公司CyberQ Group Ltd.创始人的Chris Woods说。黑客利用F5自身技术保持隐蔽和控制。根据彭博社报道,F5在周三向客户发送了一份威胁狩猎指南,针对一种名为Brickstorm的恶意软件,该软件被中国国家支持的黑客使用。受F5雇佣的Mandiant确认,Brickstorm允许黑客在VMware虚拟机和更深层次的基础设施中悄然移动。在确保立足点后,入侵者保持不活动状态超过一年,这是一种老旧但有效的策略,旨在等待公司的安全日志保留期结束。记录每一个数字痕迹的日志通常在12个月后被删除以节省成本。一旦...中国相关黑客于2023年末入侵F5系统的帖子出现在BitcoinEthereumNews.com上。根据彭博社报道,与中国国家支持的网络部队有关联的黑客于2023年末入侵了F5的内部网络,并隐藏至今年8月。这家总部位于西雅图的网络安全公司在文件中承认,其系统已被入侵近两年,使攻击者能够"长期、持续地访问"其内部基础设施。据报道,这次入侵暴露了源代码、敏感配置数据以及其BIG-IP平台中未公开的软件漏洞信息,该技术为85%的财富500强公司和许多美国联邦机构的网络提供支持。黑客通过F5自己的软件入侵,该软件在员工未遵循内部安全政策后被暴露在网上。攻击者利用这一弱点进入并在本应被锁定的系统内自由活动。F5公司告诉客户,这一疏忽直接违反了公司教导客户遵循的网络安全指南。消息传出后,F5的股价在10月16日下跌超过10%,市值蒸发数百万。"由于该漏洞信息已经公开,所有使用F5的人都应该假设他们已被入侵,"前惠普安全主管、现为英国网络安全服务公司CyberQ Group Ltd.创始人的Chris Woods说。黑客利用F5自身技术保持隐蔽和控制。根据彭博社报道,F5在周三向客户发送了一份威胁狩猎指南,针对一种名为Brickstorm的恶意软件,该软件被中国国家支持的黑客使用。受F5雇佣的Mandiant确认,Brickstorm允许黑客在VMware虚拟机和更深层次的基础设施中悄然移动。在确保立足点后,入侵者保持不活动状态超过一年,这是一种老旧但有效的策略,旨在等待公司的安全日志保留期结束。记录每一个数字痕迹的日志通常在12个月后被删除以节省成本。一旦...

与中国有关联的黑客于2023年末入侵F5系统

2025/10/19 11:07

据彭博社报道,与中国国家支持的网络部队有关联的黑客于2023年底入侵了F5的内部网络,并一直隐藏到今年8月。这家总部位于西雅图的网络安全公司在文件中承认,其系统已被入侵近两年,使攻击者能够"长期、持续地访问"其内部基础设施。

据报道,这次入侵暴露了其BIG-IP平台的源代码、敏感配置数据以及有关未公开软件漏洞的信息,该技术为85%的财富500强公司和许多美国联邦机构的网络提供支持。

黑客通过F5自己的软件入侵,该软件在员工未能遵循内部安全政策后在网上暴露。攻击者利用这个弱点进入并在本应被锁定的系统内自由活动。

F5公司告诉客户,这一疏忽直接违反了公司教导客户遵循的同一网络安全指南。当消息传出后,F5的股价在10月16日下跌超过10%,市值蒸发数百万。

"既然这些漏洞信息已经公开,所有使用F5的人都应该假设他们已被入侵,"前惠普安全主管、现为英国网络安全服务公司CyberQ Group Ltd.创始人的Chris Woods表示。

黑客利用F5自身技术保持隐蔽和控制

据彭博社报道,F5在周三向客户发送了一份关于名为Brickstorm的恶意软件的威胁狩猎指南,该恶意软件被中国国家支持的黑客使用。

受F5雇佣的Mandiant确认,Brickstorm允许黑客通过VMware虚拟机和更深层次的基础设施悄然移动。在确保立足点后,入侵者保持不活动状态超过一年,这是一种古老但有效的策略,旨在等待公司的安全日志保留期结束。

记录每个数字痕迹的日志通常在12个月后被删除以节省成本。一旦这些日志消失,黑客重新激活并从BIG-IP提取数据,包括源代码和漏洞报告。

F5表示,虽然一些客户数据被访问,但没有确凿证据表明黑客更改了其源代码或使用被盗信息来攻击客户。

F5的BIG-IP平台处理负载均衡和网络安全,路由数字流量并保护系统免受入侵。

美国和英国政府发布紧急警告

美国网络安全和基础设施安全局(CISA)称该事件为"针对联邦网络的重大网络威胁"。在周三发布的紧急指令中,CISA命令所有联邦机构在10月22日前识别并更新其F5产品。

英国国家网络安全中心也在周三就该入侵发出警报,警告黑客可能利用他们对F5系统的访问权限来利用该公司的技术并识别额外的漏洞。

在披露后,F5首席执行官Francois Locoh-Donou与客户举行了简报会,解释入侵的范围。Francois确认公司已请来CrowdStrike和谷歌的Mandiant协助执法和政府调查人员。

据彭博社报道,熟悉调查的官员声称中国政府是此次攻击的幕后黑手。但中国发言人驳斥这一指控为"毫无根据且没有证据"。

Sygnia网络安全咨询副总裁Ilia Rabinovich表示,在Sygnia去年披露的案例中,黑客隐藏在F5的设备内部,并将其用作"命令和控制"基地,在不被发现的情况下渗透受害者网络。"这有可能演变成一个巨大的问题,因为众多组织都部署了这些设备,"他说。

在这个限制1,000名成员的专属加密货币交易社区中申请您的免费席位。

来源:https://www.cryptopolitan.com/ccp-hackers-hid-inside-f5-networks-for-years/

免责声明: 本网站转载的文章均来源于公开平台,仅供参考。这些文章不代表 MEXC 的观点或意见。所有版权归原作者所有。如果您认为任何转载文章侵犯了第三方权利,请联系 service@support.mexc.com 以便将其删除。MEXC 不对转载文章的及时性、准确性或完整性作出任何陈述或保证,并且不对基于此类内容所采取的任何行动或决定承担责任。转载材料仅供参考,不构成任何商业、金融、法律和/或税务决策的建议、认可或依据。

您可能也会喜欢

当前状态、机遇和挑战

当前状态、机遇和挑战

这篇文章《当前状态、机遇与挑战》发表于BitcoinEthereumNews.com。近年来,即使是传统上对新技术持谨慎态度的欧洲,似乎也正经历着Web3渐进式采用的阶段。这片古老大陆正在应对去中心化技术的挑战,同时伴随着创新势头、严格监管以及为企业和创意人士带来的新机遇。 Web3:去中心化技术 Web3指的是互联网向去中心化模式演变,基于区块链、智能合约、代币、加密货币和分布式数字身份。 根据亚马逊网络服务所描述的,Web3的其他关键技术包括人工智能(AI)、机器学习、WebAssembly、语义技术和接口,如去中心化钱包以及增强现实(AR)和虚拟现实(VR)。 所有这些技术旨在赋予用户对自己数据更大的控制权和数字资产的所有权,消除对中心化中介的依赖。此外,Web3项目大多直接由社区驱动。 因此,Web3的首要挑战是发展由中心化平台主导的Web2。通过去中心化技术,Web3旨在将数据的控制权和所有权归还给用户;借助智能合约消除中介;创建基于代币和NFT的数字经济;促进更大的透明度和安全性。如今,Web3能够影响金融、艺术、视频游戏、音乐、房地产和数字治理等领域。 欧洲Web3的采用:有意识的增长 与北美和亚洲等其他大陆相比,欧洲对Web3的采用并不占主导地位。然而,可以说在这片古老大陆上,Web3的采用处于混合阶段:这不是大规模使用的问题,而是越来越多的企业、专业人士和知情用户在增长。 例如,在区块链和加密货币领域,Chainalysis的报告证实,在2023年7月至2024年6月期间,欧洲地区经历了显著的增长和韧性。...
分享
BitcoinEthereumNews2025/12/06 15:24