F5 確認(rèn)遭遇國(guó)家級(jí)黑客入侵,源代碼與漏洞數(shù)據(jù)遭竊
F5公司已確認(rèn)其成為一起國(guó)家支持的網(wǎng)絡(luò)攻擊受害者,黑客借此入侵其內(nèi)部系統(tǒng)并竊取重要技術(shù)數(shù)據(jù)。該公司表示,攻擊者在2025年8月被發(fā)現(xiàn)前已長(zhǎng)期潛伏。

數(shù)據(jù)泄露詳情
根據(jù)F5官方聲明,此次事件導(dǎo)致包含BIG-IP部分源代碼、內(nèi)部漏洞研究文件及少量客戶配置細(xì)節(jié)的數(shù)據(jù)被盜。公司強(qiáng)調(diào)未發(fā)現(xiàn)軟件構(gòu)建系統(tǒng)或更新機(jī)制遭篡改的證據(jù),日常運(yùn)營(yíng)未受影響。
國(guó)家級(jí)攻擊特征
英國(guó)國(guó)家網(wǎng)絡(luò)安全中心(NCSC)后續(xù)證實(shí),該事件破壞了F5部分內(nèi)部網(wǎng)絡(luò),攻擊手法呈現(xiàn)與國(guó)家級(jí)行動(dòng)相符的高級(jí)持續(xù)性特征。使用F5 BIG-IP及相關(guān)產(chǎn)品的政府機(jī)構(gòu)和企業(yè)客戶被敦促立即應(yīng)用所有最新補(bǔ)丁并復(fù)查訪問控制策略。
攻擊者意圖分析
調(diào)查人員認(rèn)為攻擊者主要意圖是獲取F5產(chǎn)品深層技術(shù)原理的情報(bào)。此類信息可幫助攻擊者在漏洞公開披露或修復(fù)前發(fā)現(xiàn)弱點(diǎn)。安全研究人員警告,若竊取資料被分析或共享,可能顯著降低未來漏洞利用的開發(fā)難度。
Team Cymru現(xiàn)場(chǎng)首席信息安全官Will Baxter指出:"此次事件再次證明現(xiàn)代攻擊面已深入軟件開發(fā)生命周期,針對(duì)源代碼倉(cāng)庫(kù)和構(gòu)建環(huán)境的威脅組織正通過內(nèi)部視角理解安全控制機(jī)制,以獲取長(zhǎng)期情報(bào)價(jià)值。"
防御建議
Baxter強(qiáng)調(diào):"監(jiān)控外聯(lián)通信、威脅行為體C2基礎(chǔ)設(shè)施及異常數(shù)據(jù)外傳模式是早期發(fā)現(xiàn)此類活動(dòng)的關(guān)鍵。將外部威脅情報(bào)與內(nèi)部遙測(cè)數(shù)據(jù)結(jié)合,能為防御者提供檢測(cè)和遏制高級(jí)入侵所需的上下文。"
事件響應(yīng)進(jìn)展
F5已引入外部網(wǎng)絡(luò)安全公司協(xié)助遏制和取證分析,同時(shí)正通知可能涉及數(shù)據(jù)泄露的客戶。
行業(yè)連鎖反應(yīng)
此次事件時(shí)機(jī)尤為敏感——就在F5公開入侵事件前一周,SonicWall剛確認(rèn)其防火墻備份系統(tǒng)遭入侵導(dǎo)致客戶配置數(shù)據(jù)泄露。兩起事件凸顯攻擊者日益瞄準(zhǔn)安全廠商的新趨勢(shì),這警示企業(yè)不僅需要審查自身網(wǎng)絡(luò),還需重新評(píng)估其依賴的防護(hù)體系。























