黑客针对乌克兰政府机构发起了利用 Zimbra 漏洞的新攻击和推动 IcedID 恶意软件的网络钓鱼攻击。
乌克兰计算机应急响应小组 (CERT-UA) 检测到了新的活动,并将 IcedID 网络钓鱼攻击归因于 UAC-0041 威胁集群,该集群之前与 AgentTesla 分布有关,第二次归因于 UAC-0097,一个目前未知的攻击者。
尽管归因是适度自信的,但这是针对乌克兰实体的恶意网络活动的另一个快照。
在这两种情况下,威胁行为者的目标都是获得对内部网络的访问权,以便对乌克兰最重要的政府机构进行网络间谍活动。
IcedID 感染国家组织
第一份报告描述了一个分发名为“Mobilization Register.xls”的 XLS 文档的活动,该活动覆盖了许多收件人。
打开文档请求用户“启用内容”进行查看,导致执行恶意宏以下载和运行恶意文件。
该文件是 GzipLoader 恶意软件,它会获取、解密并执行最终的有效负载IcedID(又名 BankBot)。
IcedID 是一种模块化银行木马,可用于窃取帐户凭据或作为附加的第二阶段恶意软件(如 Cobalt Strike、勒索软件、wiper 等)的加载程序。
IcedID 活动 (CERT-UA)的详细信息
监视政府电子邮件
第二份报告涉及一封发送给乌克兰政府机构的电子邮件,其中附有据称来自总统 V. Zelensky 授予武装部队成员的事件的图片。
带有恶意 jpg 附件的电子邮件 (CERT-UA)
附加图像包含一个内容位置标头,该标头链接到托管 JavaScript 代码的 Web 资源,该代码触发了对 Zimbra CVE-2018-6882 漏洞的利用。
此跨站点脚本漏洞影响 Zimbra Collaboration Suite 8.7 及更早版本,使远程攻击者能够通过电子邮件附件中的内容位置标头注入任意 Web 脚本或 HTML。
Zimbra 是一个电子邮件和协作平台,还包括即时消息、联系人、视频会议、文件共享和云存储功能。
在这种情况下,利用该漏洞会为受害者的电子邮件添加一个转发规则到威胁者控制下的新地址,这显然是一种支持间谍活动的举措。
设置 Zimbra 以转发受害者的电子邮件 (CERT-UA)
值得注意的是,Zimbra 在今年早些时候也出现了类似的 XSS 问题,影响了该套件的最新 8.8.15 P29 和 P30 版本。
该漏洞被中国威胁行为者积极利用为零日漏洞,并利用该漏洞窃取欧洲媒体和政府组织的电子邮件。
因此,CERT-UA 建议乌克兰所有使用 Zimbra 的组织立即更新到该套件的最新可用版本。
据几个政府机构称,黑客已经创建了定制工具来控制一系列工业控制系统 (ICS) 和监督控制和数据采集 (SCADA) 设备,这标志着对美国一系列关键基础设施的最新威胁。
在本周的警报中,网络安全和基础设施安全局 (CISA)、能源部 (DOE)、国家安全局 (NSA) 和 FBI 表示,一些面临风险的设备包括施耐德电气和欧姆龙的可编程逻辑控制器电子以及开放平台通信统一架构服务器。
这些工具使威胁组织能够在获得对组织运营技术网络的初始访问权限后扫描、破坏并最终控制受影响的设备。
“此外,攻击者可以利用破坏已知漏洞的华擎主板驱动程序的漏洞来破坏可能存在于信息技术 (IT) 或 OT 环境中的基于 Windows 的工程工作站,”这些机构在警报中写道。
“通过破坏和维护对 ICS/SCADA 设备的完整系统访问权限,APT [高级持续威胁] 参与者可以提升权限,在 OT 环境中横向移动,并破坏关键设备或功能。”
网络安全公司 Dragos在今年早些时候通过独立研究并与合作伙伴合作,发现了特定于 ICS 的恶意软件——它称之为 Pipedream。
Dragos 研究人员将 Pipedream 与威胁组织 Chernovite 联系起来。
政府机构正在敦促关键基础设施组织——尤其是能源部门的组织——实施推荐的检测和缓解流程,包括使用强大的周边控制将 ICS 和 SCADA 系统和网络与企业和互联网网络隔离,并限制通信进出那些周长。
他们还建议使用多因素身份验证来远程访问 ICS 网络和设备。
网络安全公司 Tripwire 的战略副总裁 Tim Erlin 告诉行业组织需要注意政府的警报。
“重要的是要注意,虽然这个警报要求使用工具来访问特定的工业控制系统,但还有一个更大的威胁,涉及更多的工业控制环境,”Erlin 说。
“攻击者需要一个初始的妥协点才能访问所涉及的工业控制系统,组织应该相应地建立他们的防御。”
他指出推荐的缓解过程的广泛列表,指出防御威胁“不仅仅是应用补丁的问题”。
过去几年,政府机构一直关注美国关键基础设施面临的网络安全威胁,2021 年针对能源供应商 Colonial Pipeline 和 JBS Foods 的勒索软件攻击在美国产生了广泛影响。
随着俄罗斯无端入侵乌克兰,这种威胁只会越来越大,机构警告称,俄罗斯及其支持的威胁组织对其邻国发起的网络攻击会产生溢出影响。
私营部门也正在采取行动保护汽车、半导体、能源、银行和电信等行业的工业系统。一个名为运营技术网络安全联盟(OTCSA) 的新联盟包括可口可乐、霍尼韦尔和黑莓等公司以及 Fortinet、ABB 和 Check Point 等网络安全公司。
目标是收集信息并与联盟成员和政府机构共享信息。
在最新的警报中,这些机构表示,APT 组织已经创建了具有模块化架构的工具,使他们能够对系统运行自动漏洞利用。该软件包括一个带有命令行界面的虚拟控制台,可反映目标设备中的内容。
他们写道:“模块与目标设备交互,使低技能网络参与者的操作能够模仿高技能参与者的能力。” “APT 参与者可以利用这些模块扫描目标设备,对设备详细信息进行侦察,将恶意配置/代码上传到目标设备,备份或恢复设备内容,以及修改设备参数。”
还有一个工具可以安装和利用华擎签名的主板驱动程序 AsrDrv103 中的一个已知缺陷。该工具利用被跟踪为CVE-2020-15368的漏洞,在 Windows 内核中执行恶意代码,并使 APT 参与者能够在 IT 或 OT 环境中横向移动并破坏关键设备和功能。
Dragos 研究人员在一篇博客文章中写道,Pipedream 是一个“模块化的 ICS 攻击框架,对手可以利用它来造成破坏、退化,甚至可能根据目标和环境造成破坏。”
不相信 Pipedream 尚未在野外使用,并补充说它可以执行 38% 的已知 ICS 攻击技术和 83% 的已知 ICS 攻击策略。
“虽然 Chernovite 专门针对施耐德电气和欧姆龙控制器,但可能还有其他模块针对其他供应商,并且 Pipedream 的功能可以在数百种不同的控制器上运行,”他们写道。
“简单地说,把重点放在设备供应商上是错误的,而应该把重点放在对手正在利用的战术和技术上。”
除了隔离 ICS 和 SCADA 系统并利用多因素身份验证外,美国机构还建议采取诸如制定网络事件计划、更改目标设备和系统的所有密码以及使用强密码、维护备份、实施强日志收集等步骤和保留 ICS 和 SCADA 系统,并确保仅在需要运行时安装应用程序。
未知的黑客在公共领域发布了俄罗斯文化部官员、布拉戈维申斯克市政府和特维尔州州长办公室之间的通信。上传的档案总量超过 700 GB。据专家介绍,国家邮政资源的脆弱性成为泄漏的原因。
攻击者发布的档案容量超过 700 GB。其中包括文化部官员的 23 万封信函、布拉戈维申斯克政府雇员的 23 万封信函(2019-2022 年)和特维尔州州长办公室的 13 万封信函(2016-2022 年)。根据Cybernews资源,这次攻击是由 Anonymous 组织的黑客实施的。Kommersant援引其自己的消息来源证实,网络犯罪分子发布的材料确实包含部门员工的来信。归文化部所有的材料包括关于工资和解雇的信息、关于文化遗产缺陷问题的信函,以及隶属于该部门的联邦国家预算机构 Rosgosexpertiza 的内部信函。
Informzashchita 的 IZ:SOC 网络攻击监控中心主任 Ivan Melekhin 表示,泄漏可能是由于服务器漏洞:邮件资源通常可以从 Internet 访问,并且存在可被利用来破解和窃取数据的漏洞。据生意人报的一位消息人士称,该事件证明“忽视了消除政府机构漏洞的政策” 。
如果只是因为很难分析如此大量的数据,这些信息的泄漏不太可能对部门的工作造成严重损害。但是,员工在通信中表达的有关项目、招标、承包商或同事的个人意见可能会公开。
几乎在乌克兰事件开始后不久,匿名黑客就向俄罗斯政府宣布了网络战争,并开始攻击俄罗斯政府部门和私营公司的资源。因此,3 月 26 日, Rosaviatsia基础设施遭到攻击,这迫使该部门恢复到纸质工作流程。而在 4 月 4 日,来自 VGTRK 员工的 900,000 封信件被发布。
韩国门户网站 Naver——在其本国的搜索市场中占有 18% 的份额——公布了扩大其商业产品组合并确保 10 亿全球用户的计划。
Naver 于 1999 年首次亮相,是韩国首个结合了门户和搜索引擎的本地服务——这一组合受到 Yahoo! 等公司的欢迎。. 它在国内获得了可观的市场份额,即使大型科技公司已经在全球范围内扩张,它仍然是一股力量。尽管因其独特的本地身份而受到重视,但 Naver 也不害怕借鉴他人的想法——例如,它经营一家公共云业务,该业务在 2020 年产生了 2.34 亿美元的适度收入。
现在公司想要更多。最近任命的首席执行官崔秀妍昨天利用公司活动概述了全球增长新阶段的计划。Choi 表示,Naver 将通过并购和创建新业务来扩大业务,并将日本、北美和欧洲列为五年目标,以实现 15 万亿韩元(120 亿美元)的收入。该公司去年公布了 6.8 万亿韩元(56 亿美元)的收入。这位首席执行官还希望将公司的客户群(已经达到 7 亿)扩大到超过 10 亿大关
首席财务官 Kim Nam-sun 补充说,Naver 的全球扩张野心将使其在搜索、电子商务、娱乐、金融科技、云和机器人技术方面寻求更多用户。
首先,Naver 将于今年将其整个 B2B 产品组合带到日本。Naver Cloud、基于云的聊天工具LINE WORKS、智能个人助理Clova将脱颖而出。
为了吸引消费者,该公司将使用模因和卡通。Choi 表示,该公司每年将向内容制作公司投资 1 万亿韩元。
Naver 目前拥有自己的紧凑型数字漫画在线出版商,称为 Webtoon——它称之为“世界上最强的创作者补偿模式”——以及一个用于阅读和编写在线故事的社交平台,称为 Wattpad。
在 Naver 的 AI 研发实验室所在的欧洲,该公司计划为其电子商务和内容业务垂直领域建立中小企业生态系统和内容 IP 价值链。
西方科技公司在向东发展时往往表现出色——YouTube 和 Facebook 等公司在亚洲拥有大量受众。同样,韩国流行文化在西方也有一个非常好的十年,其电影、电视和流行音乐在其国界之外赢得了前所未有的关注。
亚洲科技产品也表明它们可以在其他地方取得成功。字节跳动的 TikTok 可能是旗手,它已成为2021 年全球最受欢迎的网站,并迫使 Facebook 迎头赶上。
中国科技巨头腾讯的游戏在中国以外广受欢迎,其微信工具也在海外拥有大量追随者。
阿里巴巴在欧洲的速卖通和土耳其的 Trendyol 取得了一些成功,2021 年有 1.4 亿活跃的海外消费者。该公司已将自己分为两个部门——一个专注于中国,另一个专注于海外。
Naver 将不得不努力寻找下一个 3 亿用户,并在拥挤的云和协作产品市场中站稳脚跟。但如果防弹少年团、Squid Game 和最佳影片奖得主寄生虫之类的公司都能成功,为什么 Naver 也不能成功呢?
Infosys 是少数几家没有透露其对俄罗斯的意图的主要全球科技公司之一,但在昨天的 2022 年第四季度财报电话会议上,首席执行官 Salil Parekh 表示该公司将退出。Parekh 告诉投资者,Infosys 在美国大约有 100 名员工,他们都为全球客户工作。首席执行官补充说,Infosys 与俄罗斯实体没有任何接触。
但鉴于弗拉基米尔普京非法入侵乌克兰,Parekh 表示,Infosys 已决定将俄罗斯员工的工作转移到其他未指明的地点。没有讨论这些员工的命运。Infosys 还为乌克兰的救援工作捐赠了 100 万美元,并“启动了一项计划,以数字方式重新培训多达 25,000 人的技能。”
这一决定是在该公司与俄罗斯的纠葛成为英国的热门话题之后做出的,这是一位拥有三个成名的女性 Akshata Murthy 的住所。
一个是她是一位相当成功的企业家和时装设计师——但这对这个故事来说是偶然的
另一个是她是 Infosys 创始人 NR Narayana Murthy 的女儿。Akshata Murthy 目前拥有这家服务巨头近 1% 的股份——价值约 10 亿美元。
第三是她嫁给了英国财政大臣里希·苏纳克(Rishi Sunak)——一个相当于美国财政部长的内阁职位,或其他议会民主国家的财务主管。
3 月初,当各种企业开始退出俄罗斯时,第二次和第三次声名鹊起就变得相关了。Infosys未能加入外流——以及 Akshata Murthy 在公司中的股份——引起了英国媒体的注意,他们开始思考让财政大臣从 Infosys 在俄罗斯的持续活动中受益是否合适。
剧透警告:大多数人认为这种联系不恰当,以“凯撒的妻子必须不容置疑”的方式。
然后丑闻加深了。有消息称,Akshata Murthy 的税务事务已被安排好,因此当她居住在英国时,她的正式住所在印度,因此无需为在其他国家获得的收入缴纳英国税。这样做是合法的,但降低了她在英国的税单——英国反对党工党承诺在 2015 年大选前禁止这种做法(它输了)。
随着财政大臣的职权范围涵盖英国税收制度的管理,关于 Akshata Murthy 安排的公平性和适当性的争论爆发了。
剧透警报:许多英国人对她的税收安排感到非常愤怒。
上周,穆尔蒂透露她已经重新安排她的事务以在英国缴纳更多税款。
昨天Infosys决定退出俄罗斯,她的收入更难与那个受到严厉制裁的贱民国家联系起来。
这可能会平息丑闻,并意味着 Infosys 的名字在英国媒体上的报道并不多,而不是在技术服务这一平淡无奇的业务中经常出现。
但 Infosys 可能值得在商业页面上继续存在,因为它的第四季度和全年业绩都很强劲。季度收入为 42.8 亿美元,同比增长 18.5%。全年收入为 163 亿美元,同比增长 20%。营业利润跃升 4.3 亿美元。越来越多的客户选择 Infosys 是因为它的数字化专业知识——这是一个令人欣喜的结果,因为这对公司来说是一项增长业务。
高管们预测 22/23 财年的收入将增长 13% 至 15%,随着多年交易数量的增加,将超过 1 亿美元,这使公司有信心提供这一预测。
英特尔预计将为今年晚些时候成为世界上最快的超级计算机之一的计算机提供下一代 CPU 和 GPU,但是当美国拖延已久的 Aurora 项目最终启动并运行时,它将在没有英特尔顶级架构师的情况下发生谁是其交付的关键。
根据周二在 LinkedIn 上发表的一篇帖子,英特尔技术负责人兼 Aurora 首席研究员 Robert Wisniewski 已离开这家半导体巨头,前往三星研发部门担任新的 HPC职位。虽然三星的研究部门专注于对 HPC 很重要的许多元素,但该公司并不以在超级计算中的突出作用而闻名,尽管这种情况可能会发生变化。
在回答The Register的问题时,英特尔发言人表示,这家芯片制造商“已经成立了一个新的领导团队”,并且“有望”在今年晚些时候在阿贡国家实验室交付美国能源部的 Aurora exascale 超级计算机项目。
英特尔没有具体说明谁接手了 Wisniewski 的职责,他自 2019 年以来一直在推动围绕 Aurora 的许多技术工作。Wisniewski 还是该公司所谓的 SuperCompute 团队的英特尔软件研究员。
Aurora 超级计算机对美国政府具有重要的战略意义,这在很大程度上是因为它将成为该国首批百亿亿级超级计算机之一。这意味着能够为关键研究项目提供每秒至少 1 exaflop 或 1 quintillion 浮点运算,范围从发现新的癌症治疗到模拟核聚变反应。
发生这种情况的同时,中国已经以1.3 exaflops 的峰值性能击败了美国,而不是一个,而是两个系统。
Aurora 对英特尔来说也具有重要的战略意义,英特尔作为该项目的主要承包商,将在超级计算机中推出其下一代 Xeon Scalable CPU、代号 Sapphire Rapids 和 Ponte Vecchio GPU 加速器。英特尔去年底表示,这些组件将使 Aurora 能够提供超过 2 exaflops的峰值性能,这将使其能够超越中国的系统,并一跃成为世界上最快的超级计算机之首。
虽然预计英特尔将在今年晚些时候安装 Aurora,但这只是在面临延迟之后。这家芯片制造商的系统合作伙伴 Cray 现在归 Hewlett Packard Enterprise 所有,最初于 2015 年宣布,它已达成一项协议,以在 2018 年完成时间表的情况下构建速度较慢的 Aurora 版本。但这一时间线滑到了 2021 年,当时英特尔将其高端 Xeon Phi 加速器Knights Hill淘汰,并转而使用其新的 Xe GPU 架构。
在英特尔在 2020 年年中表示制造问题已将其7nm 制造工艺的推出推迟了12 个月之后,Aurora 被推迟到 2022 年。该公司计划将其 7nm 工艺用于 Ponte Vecchio,但制造困境促使英特尔转向并仅将其 7nm 节点用于 GPU 的某些部分,而在其他方面则依赖代工竞争对手台积电。
英特尔今年是否真的会交付 Aurora,还有待观察。有理由抱有希望,因为该公司在过去几个月中报告了其 7nm 工艺的改进,并且在周一,该公司表示它在下一代节点的开发方面提前了计划。
至于 Wisniewski 的三星新工作,他表示他将为三星高级技术学院(也称为 SAIT)创建一个位于美国的新系统实验室。他在三星的正式头衔是高级副总裁、HPC 首席架构师和 SAIT 美国系统架构实验室负责人。
“我们将专注于克服 AI 和 HPC 应用程序的内存和通信障碍,并从系统的角度看待这些挑战,”他写道,并补充说他的团队正在招聘。
发言人说:“我们感谢罗伯特在英特尔任职期间所做的所有贡献以及他在 Aurora 方面的工作。” Argonne 的一位代表就人员配备的问题向英特尔提出了质疑。
Apache 再次尝试修复其用于 Java 应用程序的 Struts 2 框架中的一个关键远程代码执行漏洞——因为 2020 年发布的第一个补丁并没有完全解决问题。
Struts 2.0.0 到 2.5.29 版本中存在安全漏洞,攻击者可以利用它来控制易受攻击的系统。
山姆大叔的 CISA 已敦促组织尽快升级到补丁版本,例如 2.5.30。
Struts 被广泛使用,这个新旧安全漏洞类似于2017 年 大规模Equifax 漏洞中滥用的 OGNL 注入漏洞。
对象图导航语言 ( OGNL ) 是一种用于 Java 的表达式语言,除其他外,它允许程序员设置和获取 Java 对象属性。正如安全公司 Qualys去年警告的那样,“能够创建属性和更改代码执行,很容易出现严重的安全漏洞。”
早在 2020 年 12 月,GitHub 的漏洞猎手 Alvaro Munoz 和 Aeye 安全实验室的 Masato Anzai在 Struts 2 中发现了一个OGNL 注入漏洞,编号为CVE-2020-17530,在 CVSS 严重性方面获得了 9.8 分(满分 10 分)。
现在证明,该疏忽的补丁并不完整。本周我们了解到,如果应用程序使用该%{...}语法执行强制 OGNL 评估,仍然有可能因恶意用户输入而发生双重评估,从而导致漏洞利用。换句话说,修补过的漏洞仍然可能被精心制作的攻击者提供的数据滥用来劫持易受攻击的系统。
“对不受信任的用户输入使用强制 OGNL 评估可能会导致远程代码执行和安全性下降,”Apache 在 2020 年和现在的安全公告中指出。
当时,Apache 建议开发人员避免对不受信任的用户输入使用强制 OGNL 评估,并升级到 Struts 2.5.26,软件基金会表示将检查表达式评估以确保它不会导致双重麻烦。
最近,Chris McCown发现CVE-2020-17530 的修复程序不完整。结果,Apache 再次敲响了升级-Struts-now 的警报。
Java错误不断出现
Struts 漏洞是在其他 Java 缺陷之后出现的。
上个月末,VMware 威胁研究人员在基于 Java 的Spring Framework中发现了一个 RCE 漏洞,攻击者几乎立即开始利用该漏洞。Check Point 分析师仅在第一个周末就看到了大约37,000 次利用尝试,并表示全球约有 16% 的组织受到编程错误的影响。
最近,趋势科技研究人员表示,犯罪分子正在利用该漏洞运行 Mirai僵尸网络恶意软件。
与此同时,Palo Alto Networks 的 Unit42 安全分析师写道,他们预计被称为 Spring4Shell 的 Spring 漏洞“被完全武器化并被更大规模地滥用”,因为对该漏洞的利用是“直截了当的,所有相关的技术细节都已经消失在网上疯传。”
大量组织仍在努力修补广泛使用的 Apache 日志库中的 Log4j 漏洞。该漏洞于去年年底被发现,截至 3 月,不法分子仍在利用该漏洞安装后门和加密挖掘恶意软件。
据 Qualys 称,在 2021 年 12 月 Log4j 漏洞披露后的 72 小时内进行了近100 万次利用尝试。两个月后,30% 的 Log4j 实例显然仍然容易受到攻击。
在将入侵后工具下载到服务器、PC 之前,不法分子会在 Google 上搜索它们
据 Sophos 威胁研究人员称,Lockbit 勒索软件运营商在政府机构的网络中花费了近六个月的时间,删除日志并使用 Chrome 下载黑客工具,然后最终部署勒索软件。
在未具名的美国地区政府机构开始调查入侵之前大约一个月,网络犯罪分子删除了大部分日志数据以掩盖他们的踪迹。
但他们并没有删除所有日志,也没有删除浏览器搜索历史,这意味着他们留下了一些碎屑。
“Sophos 能够从那些未被干扰的日志中拼凑出攻击的叙述,这些日志提供了对一个不是特别复杂但仍然成功的攻击者的行为的亲密观察,”安全商店的 Andrew Brandt 和 Angela Gunn本周在攻击分析。
其他组织有望从这种入侵中学到一些东西,以避免类似的命运。对于两件事,对帐户使用多因素身份验证,以及限制远程桌面访问(例如,经过身份验证的 VPN 连接)可能有所帮助。
据 Sophos 称,不法分子通过远程桌面协议 (RDP) 服务闯入:防火墙被配置为提供对 RDP 服务器的公共访问。正如 Sophos 研究人员指出的那样,切入点“没什么了不起的”。没有确切说明不法分子是如何进入的——例如通过暴力破解弱密码、使用被盗凭证、窃听流氓内部人员或利用安全漏洞——但我们被告知入侵者设法劫持了本地服务器上的管理员帐户也具有 Windows 域管理员权限,这将使探索和破坏网络变得简单。
勒索软件团伙留下了他们在被征用的服务器和台式机上安装的各种合法远程访问工具的记录。起初,这些不法分子表现出对 ScreenConnect IT 管理套件的偏好,但随后他们转而使用 AnyDesk,Brandt 和 Gunn 指出,这可能是为了逃避网络上的反措施。
安全研究人员还发现了 RDP 扫描、利用和暴力破解密码工具,以及记录其成功使用的日志。该团伙似乎希望在该机构的机器中设置多条路径,以确保在一条或多条通道关闭时工作人员可以重新连接。
因此,识别和处理意外的远程桌面或远程命令连接可以在未来拯救您的组织。
“不寻常的远程访问连接,即使来自合法帐户,也可能是入侵的迹象,”Sophos 威胁研究总监 Christopher Budd 在给The Register的电子邮件中指出。“此外,网络内部的异常行为,特别是下载经常被攻击者滥用的强大合法工具可能是另一个迹象。”
网络犯罪分子的网络搜索显示,他们使用政府计算机查找并安装了多种入侵后工具和其他类型的恶意软件。这包括密码暴力破解器、加密矿工和盗版 VPN 客户端软件。
此外,Sophos 发现该团伙“使用 PsExec、FileZilla、Process Explorer 或 GMER 等免费软件工具来执行命令、将数据从一台机器移动到另一台机器以及杀死或破坏阻碍他们工作的进程的证据”。
Sophos 指出,该网络的技术人员也犯了一些错误。在一种情况下,他们在完成维护工作后使保护功能失效。这使得一些系统容易受到渗透者的干预,他们关闭了服务器和一些桌面上的端点安全产品,然后安装了远程访问工具来保持对机器的控制。接下来,数据被盗。
“在没有适当保护的情况下,攻击者安装 ScreenConnect 为自己提供远程访问的备份方法,然后迅速将文件从网络上的文件服务器泄露到云存储提供商 Mega,”Brandt 和 Gunn 写道。
好的,谷歌,我应该使用什么恶意软件?
Sophos 指出,经过五个月的谷歌搜索恶意软件并在该机构的网络上四处闲逛,犯罪分子的行为发生了“戏剧性的变化”。
日志显示,他们远程连接并安装了 Mimikatz,这是一个可以从 Windows 系统中提取帐户用户名和登录凭据的开源工具。这家安全商店补充说,它的防病毒产品首次尝试运行该软件,但显然“IT 部门没有注意到来自 Sophos 套件的警告”,并且通过受损帐户运行 Mimikatz 的其他尝试也奏效了。
此时,攻击者开始表现得更像是专业的网络犯罪分子,Sophos 还注意到 IP 地址位置扩大了。最终,分析将歹徒的 IP 地址追踪到伊朗、俄罗斯、保加利亚、波兰、爱沙尼亚和加拿大。Sophos 补充说,这些可能是 Tor 出口节点。
在大约五个月的时间里,政府机构的 IT 团队注意到系统反复重启,并且“表现得很奇怪”。它开始调查和分割网络,以保护已知良好的机器免受其余机器的影响。
但 IT 团队在重建网络期间禁用了 Sophos Tamper Protection,安全供应商表示“在那之后事情变得很疯狂”。
在入侵开始后的第 6 个月的第一天,网络犯罪分子运行了 Advanced IP Scanner,开始通过网络横向移动到“多个敏感服务器”,并使用受损的凭据通过 LockBit 加密机器并发送赎金记录。
“几分钟之内,攻击者就可以访问大量敏感人员并购买文件,攻击者正在努力进行另一次凭证转储,”Brandt 和 Gunn 写道。
第二天,政府机构召集了 Sophos 安全分析师,并开始与他们合作关闭提供远程访问的服务器并删除恶意软件。
“在调查过程中,”Sophos 两人写道,“一个因素似乎很突出:目标的 IT 团队做出了一系列战略选择,使攻击者能够自由移动并无障碍地访问内部资源。部署 MFA 会阻碍威胁参与者的访问,防火墙规则也会在没有 VPN 连接的情况下阻止远程访问 RDP 端口。
“及时响应警报,甚至是有关性能下降的警告,可以防止许多攻击阶段产生效果。禁用端点安全软件上的篡改保护等功能似乎是攻击者完全删除保护并完成其攻击所需的关键杠杆。无阻碍的工作。”
Sophos 的文章包括从这次感染中收集的一系列危害指标,供您在网络上进行扫描。
阿里云已开始接受客户的请求,以预览由其去年发布的国产 Arm CPU 提供支持的实例类型。
Yitian 710处理器拥有 128 个兼容 Armv9 的 CPU 内核,可在高达 3.2 GHz 的频率下运行。我们被告知,8 个 DDR5 通道和 96 个 PCIe 5.0 通道,占芯片上 600 亿个晶体管中的一部分,这些晶体管是使用 5nm 工艺制造的。
阿里云没有大张旗鼓地透露,它已经准备好在其云中的服务器中启动芯片。这些芯片设置为支持名为 g8m 的弹性计算服务 (ECS) 实例类型,该实例类型提供 1、2、4、8、16、32、64 或 128 个 vCPUS 的变体——每个 vCPU 对应一个物理内核。
仅限邀请的预览版仅提供以下变体之一:zzqidc.com 虚拟机 - 具有 4 个 vCPU、16 GB 内存和 3 Gbit/秒网络带宽(可突增至 10 Gbit/s)的装备。实例将以 2.75 GHz 运行 CPU 内核——略低于硅的速度上限。
预览版仅运行两个月,之后由 Yitian 提供支持的实例将消失。阿里云在试用期间警告不要运行生产工作负载。仅提供 100 个实例,阿里巴巴表示它们是先到先得的。这些虚拟机托管在阿里巴巴在中国的杭州专区。
如果您申请,阿里云并没有完全解释您的目标。该公司表示,zzqidc.com实例提供的“成本效益比”比其当前一代由英特尔和 AMD 处理器提供支持的通用实例高出 100%,但并未解释该比率的衡量标准。g8m 实例没有详细定价。
阿里巴巴也没有提供任何关于试用何时结束的提示,以及新的实例类型更广泛地可用。
阿里云落后于亚马逊网络服务,后者已经提供了许多不同实例类型的第二代 Arm 驱动的 Graviton CPU,并在绘图板上拥有第三代Arm 处理器。微软上周推出了基于 Arm 的 Azure 产品,甲骨文云也有由 Ampere 芯片驱动的Arm 服务器。
然而,这家中国巨头现在正在参与其中——这进一步证明了 Arm 驱动的服务器非常适合云原生工作负载的想法。这一主张在中国可能会得到很好的支持,在中国,独立于来自美国的技术是一个国家目标。
由于以太网的局限性,谷歌从 InfiniBand 和 Cray 的“Aries”互连中汲取了最佳创意,并创建了一个名为 Aquila 的新分布式交换架构和一个新的 GNet 协议栈,该协议栈提供了搜索引擎巨头所提供的那种一致和低延迟几十年来一直在寻找。
这是谷歌所做的事情让 IT 行业的每个人都停下来思考的重要时刻之一。
2003 年的Google 文件系统。2004 年的MapReduce分析平台。2006 年的BigTable NoSQL 数据库。2009 年的仓库级计算概念。2012 年的Spanner分布式数据库。2015 年的Borg集群控制器以及Omega 调度程序2016 年的附加组件。2015 年的Jupiter定制数据中心交换机。2017 年的Espresso边缘路由软件堆栈。仙女座2018 年的虚拟网络堆栈。Google 从未发表过关于其 Colossus 或 GFS2 文件系统、GFS 的继任者和 Spanner 的基础的论文,但它确实在上面的 Spanner 论文中提到了它,并且它确实在冠状病毒期间提供了视频演示去年有关 Colossus 的大流行,以帮助将 Google Cloud 与同行区分开来。
两个旁白:看看问题出在哪里。谷歌正在摆脱数据处理和支撑它的系统软件,并通过调度进入数据中心和边缘的网络,因为它向世界展示了它的手工和技术实力。
谷歌现在另一个有趣的事情是,它没有像所有早期的论文那样透露它在几年前做了什么,而是它现在正在做什么来为未来做准备。计算高层对人才的竞争如此激烈,以至于谷歌需要这样做以吸引那些可能会去创业公司或其众多竞争对手之一的天才。
无论如何,搜索引擎和广告巨头已经有一段时间没有在我们所有人身上投下一篇大论文了,但谷歌再次通过一篇描述Aquila的论文来做到这一点,这是一种低延迟的数据中心结构,它使用自定义交换机和接口逻辑和一个称为 GNet 的自定义协议,与该公司长期以来部署的基于以太网的、数据中心范围的 Clos 网络相比,它提供了低延迟、更可预测和显着降低的尾部延迟。
借助 Aquila,如果您在阅读这篇论文时稍微眯起眼睛,谷歌似乎已经完成了英特尔可能试图在 Omni-Path 上做的事情,该论文发表在最近举行的网络系统设计与实施 (NSDI) 会议上由 USENIX 协会。具体来说,它借鉴了超级计算机制造商 Cray 创建并于 2013 年 11 月在“Cascade”CX30 机器中宣布的“Aries”专有互连的一些主题。
当然,您会记得,英特尔早在 2012 年 4 月就从 Cray 购买了 Aries 互连,并计划将其部分技术与其 Omni-Path InfiniBand 变体合并,该变体是在 2012 年 1 月从 QLogic 收购该业务时获得的. Aries 具有自适应路由和少量拥塞控制(有时会变得混乱)以及蜻蜓式全对全拓扑,这与超大规模和云构建者使用的 Clos 网络拓扑以及 Hyper-X 网络有时不同由 HPC 中心使用,而不是蜻蜓或胖树拓扑。在不重新连接整个集群的情况下为蜻蜓网络增加容量是比较困难的,但如果你正在安装机器,那就完全没问题了。Clos all-to-all 网络允许相当容易地添加机器,但是机器之间的跳数以及因此的延迟与蜻蜓网络不同。
Cray 的前首席技术官 Steve Scott 领导了其“SeaStar”和“Gemini”以及前面提到的 Aries 互连的设计,这些互连是 Cray XT3、XT4 和 XC 机器的核心,他于 2013 年加入谷歌,直到 2014 年才重新加入 Cray,通过“Rosetta”Slingshot 互连引领其超级计算复兴。斯科特告诉我们,作为谷歌平台组的一员,他非常欣赏网络中尾部延迟的细微之处,但看起来斯科特给他们留下了深刻的印象,即针对特定工作调整的专有协议的重要性,高基数切换绝对峰值带宽,拥塞控制和自适应路由的必要性,比互联网巨头使用的东西更脆弱,还有蜻蜓拓扑。(Scott 于 2020 年 6 月以技术研究员的身份加入 Microsoft Azure,可以合理地预期这家云巨头在 Scott 的帮助下完成了与网络相关的事情。)
简而言之,英特尔花了 2.65 亿美元从 QLogic 和 Cray 购买了这些网络资产,天堂只知道在将 Omni-Path卖给 Cornelis Networks 之前还有多少开发和营销,现在可能希望它发明了像 Aquila 这样的东西。
这个 Aquila 数据中心结构有很多层,目前处于原型阶段,目前还不清楚这将如何与英特尔与谷歌共同设计的“埃文斯山”DPU进行交互和交互。超大规模可能已经在其服务器机群中进行部署。事实证明,位于 Aquila 结构核心的融合交换机/网络设备和 Mount Evans DPU 在各自的路线图上有一个共同的目的地,或者它们在平行的道路上行驶,直到轮胎爆胎。
Aquila 是eagle的拉丁词,它明确地不在支持 Internet 的以太网、IP 或 TCP 和 UDP 协议之上运行,或者尽管如此。(对于这些嵌套协议之间的差异的一个很好的图像,这里有一个很好的解释:“想象一个气动管消息系统。以太网是用于发送消息的管,IP 是管中的信封,而 TCP/ UDP是信封里的一封信。 ”
忘记这一切。Google 全力以赴,创建了它所谓的基于单元的第 2 层交换协议和相关的数据格式,而不是数据包。实际上,一个单元比一个数据包还小,这也是谷歌能够通过 Aquila 结构获得更好的确定性性能和更低的服务器节点之间链路延迟的原因之一。单元格格式针对 RDMA 网络中常用的小数据单元进行了优化,并具有架顶式交换机 ASIC 和网络接口卡的融合网络功能,跨越 Aquila 互连原型的 1,152 个节点规模,它可以平均 4 微秒内读取 RMA。
这种融合的交换机/NIC 野兽、单元数据格式、使用其自己的称为 1RMA 的 RDMA 变体非常有效地处理它的 GNet 协议、带外软件定义的网络结构和蜻蜓拓扑创建了一个自定义的、高速度互连与如果 Aries 和 InfiniBand 在超大规模数据中心有一个爱的孩子,并且这个孩子可以在必要时在其边缘说话和听到以太网会发生什么非常相似。
让我们从 Aquila 硬件开始,然后沿着堆栈向上工作。首先,谷歌不想在这上面花很多钱。
“为了维持一个规模适中的团队的硬件开发工作,我们选择在同一硅片中构建具有 NIC 和交换机功能的单芯片,”在 Aquila 工作的 25 名谷歌研究人员在论文中解释道。“我们的基本见解和出发点是,可以以适度的额外成本将中基交换机集成到现有的 NIC 芯片中,并且可以将许多称为 ToR-in-NIC (TiN) 芯片的这些 NIC/交换机组合连接在一起通过 Pod 中的铜背板,一个与传统架顶式 (ToR) 交换机大小相当的外壳。然后,服务器可以通过 PCIe 连接到 Pod 以实现其 NIC 功能。TiN 交换机将通过优化的第 2 层协议 GNet 提供与同一 Clique 中的其他服务器的连接,并通过标准以太网提供与其他 Clique 中的其他服务器的连接。”
这个“torrinic”芯片上有很多东西。Amin Vahdat 是谷歌系统和服务基础架构团队的工程研究员兼副总裁,在此之前曾长期领导网络基础架构团队,去年这个时候告诉我们,SoC 是新的主板,而创新的焦点,我们并不感到惊讶的是,每个 Aquila 芯片实际上都是一个复合体,其中两个 TiN 在同一个封装中(但不一定在同一个母鹿上,请注意)。Vahdat 是 Aquila 论文的作者之一,无疑推动了开发工作。
如您所见,设备中有一对 PCI-Express 3.0 x16 插槽,允许将一个 256 Gb/秒的胖管道连接到单个服务器或两个 128 Gb/秒的半胖管道用于两台服务器。位于此 PCI-Express 交换机另一侧的是一对网络接口电路——一个讲 100 Gb/sec IP 并且可以通过芯片讲以太网,另一个讲专有 1RMA 协议并连接到 GNet细胞开关。
该单元交换机有 32 个端口,以 28 Gb/秒的速度运行——正如谷歌在上面指出的那样,没有交换机那么多端口,也没有端口那么快。取消编码开销后,这些 GNet 单元交换通道以 25 Gb/秒的速度运行,这与 IBM Power9 处理器上的“Bluelink”OpenCAPI 端口以及“Ampere”A100 GPU 中的 NVLink 3.0 管道中的通道相同。和相关的 NVSwitch 开关。在这些 25 Gb/秒的通道中,有 24 条用于通过铜线链路连接 pod 中的所有服务器节点,并且有 8 条链路可用于将多达 48 个 pod 互连到单个 GNet 结构中,称为“集团”,使用光链路。Cray 和现在谷歌使用的 Dragonfly 拓扑结构明确设计用于限制光收发器和电缆的数量,以便远程连接服务器 pod。
Aquila TiN 具有输入和输出数据包处理引擎,如果来自单元交换机的数据需要离开 Aquila 结构并进入 Google 的以太网网络,则可以与 IP NIC 和以太网 MAC 连接。
谷歌表示,Aquila 织物的单芯片设计旨在降低芯片开发成本,同时“简化库存管理”。在冠状病毒大流行期间一直在等待交换机或 NIC 交付的任何人都知道 Google 在说什么。NIC 的缺乏肯定会减缓服务器的销售。几个月前情况非常糟糕,我们通过经销商听说的一些 HPC 商店正在转向英特尔的 100 Gb/秒 Omni-Path 设备,因为它至少有货。
这种融合网络架构的要点是,谷歌在其数据中心规模的 Clos 网络中嵌套了一个非常快速的蜻蜓网络,该网络基于叶/脊拓扑,不是全对全网络,但确实允许一切都以具有成本效益和可扩展的方式相互连接。
谷歌表示,光链路允许 Aquila 吊舱相距 100 米,并在互连吊舱之间施加 30 纳秒(谷歌称纳秒)的每跳延迟,这是通过前向纠错减少噪音并产生一些潜伏。
如今,大多数交换机都内置了计算功能,谷歌表示大多数交换机都有一个多核 64 位处理器,其主内存介于 8 GB 和 16 GB 之间。但是,通过使用外部 SDN 控制器并使用 Aquila 芯片封装上的本地计算作为每个 TiN 对的端点本地处理器,Aquila 封装可以使用 2 MB 的 32 位单核 Cortex-M7 处理器专用 SRAM 来处理 SDN 堆栈的本地处理需求。运行 GNet 堆栈的外部服务器没有泄露,但这是 Google 的常见设计。
SDN 软件是用 C 和 C++ 编写的,由大约 100,000 行代码组成;Aquila 芯片运行 FreeRTOS 实时操作系统和 lwIP 库。该软件将所有低级 API 公开给 SDN 控制器,该控制器可以访问并直接操作设备的寄存器和其他元素。谷歌补充说,将 Aquila 的固件分发到控制器上,而不是设备上,是绝对有意为之的,其想法是 TiN 设备可以启动 GNet 和以太网链接并尝试链接到网络上的 DHCP 服务器,并等待来自中央 Aquila SDN 控制器的进一步配置命令。
关于 Aquila 网络的一个有趣之处在于,由于它是蜻蜓拓扑,因此您必须从一开始就配置网络中的所有节点,或者每次添加机器时都必须重新连接以获得网络的全部带宽. (这是全对全网络的缺点。)所以谷歌会这样做,然后根据需要添加服务器。这是服务器和网络的示意图,看起来像所有的吊舱:
Aquila 设置在一个机架中有两个 24 个服务器的 Pod,在一个 clique 中有 24 个机架。谷歌正在使用其标准服务器机箱,其适配器卡上有 NIC,在这种情况下是一个 PCI 适配器卡,它链接到一个交换机机箱,该机箱在六个适配器卡上具有十几个 T1N ASIC。蜻蜓网络的第一层是在机箱背板上实现的,有96个光GNet链路从吊舱出来,将48个吊舱连接在一起,全对所有,每个有两条路由。
让许多 ASIC 实现网络的一个副作用是任何给定 ASIC 的爆炸半径都非常小。如果两台服务器共享一个 T1N 并且 T1N 包有两个 ASIC,那么一个包的故障只会淘汰四台服务器。如果一个有 48 台服务器的机架中的一个架顶式交换机烧毁,那么 48 台服务器就会停机。如果整个 Aquila 交换机机箱发生故障,仍然只有 24 台机器被淘汰。
展望未来,谷歌正在研究在未来的 Aquila 设备中为 TiN 设备添加更多计算能力,每个 NIC 的数量相当于一个 Raspberry Pi,这样它就可以运行 Linux。这将允许谷歌向网络添加更高级别的 P4 编程语言抽象层,这是它绝对想做的。
在早期测试中,Aquila 结构能够在结构往返时间(网络术语中的 RTT)中具有低于 40 微秒的尾部延迟,并且在键值上跨 500 台主机的远程内存访问时间低于 10 微秒名为 CliqueMap 的商店。与现有 IP 网络相比,即使在高负载下,该尾部延迟也小 5 倍。
最后一个想法。Aquila 网络的规模并没有那么大,更多地扩展计算将意味着扩展 T1N ASIC 具有更多端口,并且可能(但不一定)具有更高的信号速率以增加带宽以匹配 PCI-Express 5.0 速度. (毕竟这是一个原型。)我们认为谷歌会选择更高的基数而不是更高的带宽,或者至少将差异分开。
然而,还有另一个性能因素需要考虑。七年前,当 Google 谈论 Borg 时,它在一个 pod 中有 10,000 到 50,000 台服务器,这已经很多了。但是谷歌使用的服务器每个插槽可能有几个到十几个核心,每台机器可能有两个插槽。目标很高,称其为平均 20 个内核。但是今天,我们每个服务器插槽有几十个核心,每个插槽有几百个核心,所以可能只需要几千个节点就可以运行除了谷歌最大的工作之外的所有工作。甚至大型作业也可以跨 Aquila pod 分块,然后通过常规以太网链路聚合。在那段时间内,对于整数工作,内核数量增加了 10 倍,每时钟指令 (IPC) 增加了大约 2 倍;浮点性能提高了更多。将其称为每个节点的性能提高 20 倍。据我们所知,谷歌的 pod 大小不需要拉得太远。
更重要的是,(O)1000 集群,作为技术论文的缩写集群,大约有数千个节点,即使它们无法运行最大的模型,也足以完成重要的 HPC 和 AI 工作负载。看看哪些工作适合 Aquila 结构,哪些不适合,这将会很有趣,有趣的是,这项技术可能非常适合许多初创公司、企业、学术和政府企业的规模。因此,即使 Aquila 现在无法扩展,它也可能成为 Google 云上非常高性能的 HPC 和 AI 服务的基础,其中 (O)1000 恰到好处。