本周早些时候,Register报道了今年夏天的一次无人机袭击。但受害的私人投资公司保持沉默,只同意根据保密协议与安保人员讨论。据说当时网络管理员发现公司的Confluence页面在局域网内出现奇怪的行为,Confluence是Atlassian开发的一款基于Web的远程写作软件。
报道称,安全人员在大楼顶层发现了两架无人机——一架是改装的DJI Matrice 600,另一架是改装的DJI Phantom——前者爆炸但仍在运行,后者安全着陆。
后续调查发现,Matrice 600无人机配备了一个渗透套件,包括一个Raspberry Pi、GPD迷你笔记本电脑、4G调制解调器、Wi-Fi设备和几个电池。
此外,幻影无人机还打包了一套由Hak5开发的名为Wi-Fi菠萝的网络渗透测试设备。
与该公司IT团队沟通的安全研究员格雷格·利纳雷斯(Greg Linares)表示,攻击者几天前用幻影无人机+Wi-Fi穿透设备截获了该员工的凭据。
向Confluence Confluence问好-概述| Atlassian(via)
然后攻击者将窃取的信息编码到Matrice UAV携带的穿透设备中,使用员工的MAC地址和访问凭据从屋顶入侵公司的Cnnfluence页面。
可以看出,他浏览了合流日志,试图窃取更多的登录信息,以连接公司内网的其他设备。幸运的是,攻击者只取得了有限的进展。
当管理员注意到受感染员工的设备的MAC地址是在本地和几英里外的远程位置登录时,他立即意识到公司网络受到了攻击。
在Wi-Fi信号被隔离后,安全小组用Fluke tester追踪并定位了屋顶上的渗透设备。
格雷格·利纳雷斯(Greg Linares)表示,这是他在最近两年内看到的第三起基于无人机的网络攻击。
但是,大家也没必要恐慌。毕竟新案成功的前提是受害企业启用了一套临时网络,没有适当部署安全措施。
此外,即使在这个脆弱的网络中,攻击者也会潜伏数周进行“内部调查”。
综上所述,威胁行为者肯定离目标位置不太远,手头有足够的预算,并且知道受害企业的物理安全限制。