近日,网络安全研究员Collin Anderson和Claudio Guarnieri在接受《路透社》记者采访时说到,他们发现一个网络间谍组织攻击了即时通信APP—Telegram在伊朗境内的通信网络(Telegram是一个广受欢迎的即时通讯应用程序),从中盗取了大量伊朗用户的通讯数据。

两位研究员表示,这个网络间谍组织曾尝试将盗取来的1500万伊朗用户的电话号码和Telegram用户ID,进行配对处理。同时,在此次攻击中,黑客盗取了整个伊朗Telegram用户数据库中四分之三的数据,总量极为庞大。

与此同时,该网络间谍组织还利用了Telegram通讯服务系统中的一个模块,来拦截系统发送给用户的短信授权码,从而通过这种方式,拿到了公民Telegram帐户的访问权限,侵入了大量公民的Telegram帐户。

攻击者拦截了系统发给用户的授权短信

黑客之所以能够成功地实施拦截,正是利用了Telegram通信系统中存在的漏洞,即:当要在该通信系统中注册一个新账号时,可通过短信验证的方式完成注册,无需设置密码,进行身份验证;当用户想要将一个新设备连入自己的账户中时,系统也会采取这种类似的验证方式,进行身份验证。

Collin Anderson和Claudio Guarnieri说到:“该网络间谍组织侵入了伊朗的Telegram通信网络,破解了用户的身份信息,并基于被破解的身份信息,向用户的帐户中加入了一些新的连接设备,拦截了系统发出的授权短信。”

在实施攻击的过程中,黑客并没有触及能够发出安全警报的相关安全设备,以致于很多用户对此次攻击毫无察觉,进而黑客也就悄无声息地完成了这次攻击。

黑客使用的是一种叫做Rocket Kitten的APT攻击方式

Collin Anderson和Claudio Guarnieri发现,黑客在攻击过程中,使用的是一种叫做Rocket Kitten的APT(Advanced Persistent Threat,高级持续性威胁攻击)攻击代码。2015年秋,网络安全服务提供商Trend Micro和ClearSky两家公司,率先发现了Rocket Kitten APT攻击的存在,并对此进行了报道。而在这之前,Rocket Kitten APT攻击则一直处于“隐姓埋名”的状态。

相关的网络安全服务提供商表示,经过对此次攻击事件的调查,他们得出结论:这个网络间谍组织和伊朗政府有一定的联系。

之前,黑客设定的攻击目标包括:伊朗的相关政府机构、学术机构、伊朗国防服务承包商以及少数几个反对伊朗执政党的政客的个人主页。同时,该组织还在以色列和德国境内,选定了几个攻击目标。

用户需要及时开启Telegram的身份验证功能

另一方面,Telegram公司也发表了一篇博文。在该博文中,公司负责人承认Telegram在伊朗境内的通信网络遭到了黑客攻击;同时,他告知广大Telegram用户,需立即开启Telegram自带的身份验证功能,以防再次遭到黑客攻击。

下面是从该文中截取的两段话:

1.  “在事件发生后,我们公司的安全人员立即检查了Telegram网络中是否存在伊朗的注册用户,结果发现:这其中有1500万伊朗的Telegram用户遭到了攻击。调查发现,黑客盗走了一些可公开的用户数据,而帐户本身却没有遭到攻击。这种检查方式将会逐步被其他方式所取代,因为今年,我们会在该APP中加入一些更为有效的安全防护模块。”

2.“如果你已经察觉到自己的相关授权短信遭到了拦截,那么应立即开启Telegram的身份验证功能,通过设置密码,来维护自己帐户的安全。如果你这样做了,那么也就将黑客拒之门外了。”


文章原文链接:https://www.anquanke.com/post/id/84346