两个仿冒政府网站收录5051本“山寨证书” 涉案人员均获刑;|思科警告:全球出现大规模针对 VPN 服务的暴力破解攻击事件

华盟原创文章投稿奖励计划

自动草稿

HW招募

2024HW招募,初中高级+项目经理,加V:Hacker-ED;(初级限额)

自动草稿

两个仿冒政府网站收录5051本“山寨证书” 涉案人员均获刑

2024年4月17日,用于查验建筑类“专业资格证书”的网站竟是仿冒的,查询到的证书也是假的——在网络上,一团伙搭建仿冒政府网站,专门提供“山寨证书”查验服务,累计导入假证信息5051条,非法获利20多万元。近日,湖北省武汉市江岸区检察院介绍,该院承办的一起非法利用信息网络案,目前判决已生效。涉案的吴某、潘某、宋某犯非法利用信息网络罪,均被法院判处有期徒刑7个月,并处罚金

一个咨询电话牵出仿冒政府网站

“在‘武汉市人事人才服务网’上,能够查询到的专业技术职称证书是否就是真的?”

2022年1月13日,武汉市人力资源和社会保障局工作人员接到一个咨询电话。工作人员注意到,该网站并不是武汉市人社局下属网站,也不是官方指定的专业技术职称证书信息查询网站。工作人员一边记下咨询者提供的网址,一边告知对方正规的查询渠道。

随后,这名工作人员登录“武汉市人事人才服务网”发现,该网站在主页显著位置设置有“职称查询”“职业资格查询”等窗口;网页底部信息显示,主办单位是“武汉市政务服务中心管理办公室、武汉市公共资源交易管理办公室”。

自动草稿

这一情况经上报后引起武汉市人社局专业技术人员管理处高度重视。当天,该处联系武汉市政务服务和大数据管理局电子政务推进处,请对方予以核实,后获答复:该网站所显示的主办单位不属实,网站与武汉市政务服务和大数据管理局无关联。这意味着,有人疑似非法冒用武汉市人社局专业技术人员管理处的名义,提供虚假的职称网上查询验证服务。工作人员当即向警方报案。

武汉市公安局江岸区分局塔子湖街派出所对该案予以立案侦查。经研判发现,福建省南平籍男子吴某有重大作案嫌疑。2023年7月,警方在南平市将吴某抓获。经审讯及后续侦查,另两名犯罪嫌疑人潘某、宋某相继落网。

出生于1988年的吴某,长期从事建筑行业相关工作。接受警方审讯时,吴某称,2019年,有网友告诉他,有一些建筑工程师、市政工程师等初、中、高级资格证书“在网上查不到”,问他有没有办法能在网上查到。吴某从朋友处得知,可以“做一个网站来查询这些证书”。吴某找到了初中同学宋某商议合作。宋某与其同龄,大专毕业后一直从事软件开发相关工作。

据宋某交代,吴某向其展示了武汉市人社局网站,提出做一个类似的网站,要有信息展示、数据查询等功能。“信息展示”就是要让网站主页能展示一些武汉市人社局官网新闻,让页面布局看起来像政府网站;“数据查询”则是添加“职称查询”和“职业资格查询”的输入框,方便有查验需求的人输入身份证和名字就能查到“职称”信息和“职业资格证书”信息。宋某明白,仿冒政务网站是违法的,但出于多种因素考虑,他答应了吴某。宋某只会做网页前端开发、页面设计,他随后向吴某推荐了前同事、擅长网站后端开发的潘某

出生于1986年的潘某,大专文化,福建南安籍,当时无业。据潘某交代,从吴某处得知要开发的网站相关情况后,他意识到这是用不正规的网站去验证相关证件,但吴某告诉他自己具备相关“资质”。一番合计后,潘某、宋某便着手对网站进行开发设计。很快,潘某、宋某搭建起了“武汉市人事人才服务网”。为让网站显得与武汉市人社局官网更接近,他们还在网站主页设置了“局长信箱”“网上咨询”“网上审批事项”入口。不过,这些板块只是设置了图标,“点进去根本点不动”。

两家仿冒网站累计录入5051条“山寨证书”信息

随着调查深入,警方发现,这一团伙利用同样手段,还搭建了“山西人事人才服务网”。两家仿冒网站的服务器均位于境外。网站搭建完毕后,潘某将网站后台管理员权限交给吴某。吴某负责将假冒的资格证书相关信息一条条录入网站后台形成数据库,以供人通过网站主页入口查询。

自动草稿

这些假证涵盖机械工程师证书、机电工程师证书等。证书的数据信息包括:证书编号、姓名、性别、身份证号码、证书专业名称和专业等级、评审日期、发证单位。截至案发,“武汉市人事人才服务网”累计录入2956条证书信息;“山西人事人才服务网”累计录入信息2095条。

吴某交代,证书信息是“上线”通过网络发来的。起初,吴某不愿承认自己知道这些证书是伪造的,谎称“不知道这些证书为什么在政府网站上查询不到”。随着警方调查深入,吴某改口承认知道这些证书是假冒的。他称,自己每录入一条信息,获得四五十元报酬,5000余条信息共获利202040元。根据涉案网站后台数据库信息,警方与多名假证持有者取得了联系。然而,有的电话接通后短暂了解警方来意后,便匆匆挂断,有的却“不知道自己办有假证”。

这些伪造的证书来自何方? 案件承办人、武汉市江岸区检察院检察官甘雪懿介绍,经查,吴某与假证制作方联系使用的是具备“阅后即焚”功能的聊天软件。目前,针对该案“上线”的线索正在进一步深挖中。

检察官提醒:年轻人面对诱惑,不要心存侥幸

据潘某、宋某交代,帮助吴某搭建网站后,二人分别从吴某处获得1.5万元、1.2万元酬劳。起初,他们也知道仿冒政府网站是违法的,但抱着“侥幸”心理,以为自己并没有参与制作、售卖假证,会逃过一劫。没想到搭建非法网站3年后,落入法网。案发后,吴某的家人代为退还了202040元违法所得。潘某、宋某的违法所得也被追缴。法庭上,三人均当庭认罪认罚。

甘雪懿分析,在该案中,吴某、潘某、宋某均抱着“走捷径”“挣快钱”的心理,最终误入歧途,落入法网。“拥有软件开发、网页制作等技术的年轻人,在面对一些诱惑时要保持清醒。否则,一念之间就极有可能涉及刑事犯罪,人生也会因此蒙羞。”甘雪懿建议,对于有职业资格证书需求者,一方面应杜绝“投机取巧”心理,以为不通过考试、只用交钱就能“轻松拿证”,另一方面要踏踏实实,通过人社部门公布的正规渠道参加学习,在考试合格后获取正规证书。

思科警告:全球出现大规模针对 VPN 服务的暴力破解攻击事件

近日,全球范围内出现了大量针对思科、CheckPoint、Fortinet、SonicWall 和 Ubiquiti 设备的 VPN 和 SSH 服务的大规模凭据暴力破解活动。自动草稿
暴力攻击是指使用许多用户名和密码尝试登录帐户或设备,直到找到正确的组合。一旦获得正确的凭据,威胁者就可以利用它们劫持设备或访问内部网络。但据 Cisco Talos 称,这种新的暴力攻击活动混合使用了与特定组织相关的有效和通用员工用户名。研究人员称,他们最早于今年3月18日发现了此类攻击事件,所有攻击都源于 TOR 出口节点以及其他各种匿名工具和代理服务器,威胁者利用这些工具和代理服务器来躲避拦截。思科塔洛斯报告警告称:根据目标环境的不同,此类攻击可能会导致未经授权的网络访问、账户锁定或拒绝服务状况。与这些攻击有关的流量随着时间的推移而增加,并可能继续上升。用于实施攻击的一些服务包括 TOR、VPN Gate、IPIDEA Proxy、BigMama Proxy、Space Proxy、Nexus Proxy 和 Proxy Rack。思科的研究人员报告称,以下八项服务是此次活动的主要目标:

  • 思科安全防火墙 VPN
  • Checkpoint VPN
  • Fortinet VPN
  • SonicWall VPN
  • RD 网络服务
  • Miktrotik
  • Draytek
  • Ubiquiti


该恶意活动没有具体针对特定行业或地区,表明其采取的是随机、机会性攻击的更广泛策略。Talos 团队在 GitHub 上共享了该活动的完整入侵指标 (IoC) 列表,其中包括攻击者的 IP 地址(用于列入拦截列表)以及暴力攻击中使用的用户名和密码列表。今年 3 月下旬,思科警告称,针对思科安全防火墙设备上配置的远程访问 VPN (RAVPN) 服务,出现了一波密码喷射攻击。这种密码喷射攻击对薄弱的密码很有效,很多用户名使用的都是一小套常用密码,而不是使用大字典暴力破解。安全研究员 Aaron Martin 根据观察到的攻击模式和目标范围,将这些攻击归因于一个名为「Brutus」的恶意软件僵尸网络。思科此前针对该攻击提出的建议包括:

  • 启用对远程 syslog 服务器的日志记录,以改进事件分析和关联。
  • 通过将未使用的默认连接配置文件指向 sinkhole AAA 服务器来保护默认远程访问 VPN 配置文件,以防止未经授权的访问。
  • 利用 TCP 回避手动阻止恶意 IP。
  • 配置控制平面 ACL,从启动 VPN 会话中过滤掉未经授权的公共 IP 地址。
  • 对 RAVPN 使用基于证书的身份验证,这提供了比传统凭据更安全的身份验证方法。

目前尚未核实此次攻击是否是之前攻击的延续,思科公司目前也并未对这两起事件的关联情况进行回应。

文章来源 :安全学习那些事儿、freebuf

精彩推荐

乘风破浪|华盟信安线下网络安全就业班招生中!

自动草稿

web渗透入门基础篇|充电

自动草稿

始于猎艳,终于诈骗!带你了解“约炮”APP

自动草稿

本文来源安全学习那些事儿、freebuf,经授权后由华盟君发布,观点不代表华盟网的立场,转载请联系原作者。

发表评论