<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    思科遭遇勒索軟件團伙的攻擊

    VSole2022-08-12 09:24:35

    據外媒報道,美國網絡巨頭思科系統公司日前證實遭到黑客攻擊,一個名稱為Yanluowang的勒索軟件運營商聲稱對其網絡進行了攻擊。

     思科公司的Talos威脅情報團隊發布了一份8110線路列表,顯示了受到攻擊的文件夾名稱和可能泄露的文件。

     但該團隊聲稱,這一漏洞只導致無關緊要的數據外泄,并導致網絡攻擊者從思科系統和公司網絡中啟動。分析師指出,他們反復嘗試重新侵入,盡管使用了各種先進技術,但他們還是沒有取得最初的成功。

     發生了什么?

     Talos威脅情報團隊分析師聲稱,網絡攻擊者首先控制了思科公司一名員工的個人Google賬戶。

     他們解釋說,“這名員工通過谷歌瀏覽器啟用了密碼同步,并將其思科憑據存儲在瀏覽器中,從而使該信息能夠同步到自己的谷歌賬戶。在獲得這名員工的憑據后,網絡攻擊者試圖使用多種技術繞過多因素身份驗證(MFA),其中包括語音網絡釣魚,即向目標移動設備發送大量推送請求的過程直到用戶接受。一旦攻擊者獲得初始訪問權限,他們就會為MFA注冊一系列新設備,并成功通過Cisco VPN的身份驗證。”

     網絡攻擊者采取的措施:

     ?將網絡攻擊者的權限提升為“管理員”,允許他們登錄到各種系統(思科安全的IT團隊在此時發現有問題)。

     ?刪除遠程訪問和攻擊性安全工具。

     ?添加后門賬戶和持久化機制。

     該團隊解釋說:“在最初訪問環境后,威脅參與者采取各種措施,以維護訪問權限、最大限度地減少取證,并提高他們對環境中系統的訪問級別。網絡攻擊者設法破壞了一系列Citrix服務器,并最終獲得了對域控制器的特權訪問。”

     他們追蹤憑據數據庫、注冊表信息和包含憑據的內存,刪除創建的帳戶,并清除系統日志以掩蓋他們的蹤跡,更改基于主機的防火墻配置以啟用RDP訪問系統,并試圖竊取內部信息。

     事實證明,他們只設法從Active Directory中竊取了與受感染員工帳戶和員工身份驗證數據相關聯的Box文件夾的內容。

     思科公司聲稱,“該事件包含在企業IT環境中,思科公司沒有發現對任何思科產品或服務、敏感的客戶數據或員工信息、思科知識產權或供應鏈運營有任何影響。”

     這些網絡攻擊者在被啟動之前沒有設法部署勒索軟件,但他們仍然試圖從思科公司勒索贖金,以換取被盜數據不對外泄露。

     可以吸取的教訓

     思科公司于2022年5月24日首次注意到正在進行的網絡攻擊,但沒有透露在此之前這一攻擊持續了多長時間。

     思科Talos團隊詳細介紹了網絡攻擊者獲取訪問權限,以及他們在思科企業網絡中所采取的措施,以及將他們從網絡中移除后重新進入的嘗試,并分享了入侵跡象,以幫助其他企業防御者和事件響應者。

     分析師指出,“根據獲得的工件、識別的戰術、技術和程序(TTP)、使用的基礎設施以及對這次攻擊中使用的后門的徹底分析,我們以中等到高度的信心評估這次攻擊是由具有之前被確定的與UNC2447和Lapsus$有關的初始訪問代理(IAB)。

     我們還觀察到之前的活動將這個威脅行為者與Yanluowang勒索軟件團伙聯系起來,包括使用Yanluowang數據泄露網站發布從受害企業竊取的數據。”

     思科公司發布的披露和詳細報告獲得了許多網絡安全專家的好評,并強調了一些已知的安全機制弱點。

    軟件思科
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    思科企業網絡上成功站穩腳跟后,“閻羅王”團伙開始橫向移動至Citrix服務器和域控制器。在隨后幾周內,“閻羅王”團伙仍多次嘗試重奪訪問權限。思科系統并未被部署勒索軟件思科公司強調,盡管“閻羅王”團伙向來以加密鎖定受害者文件而聞名,但此次攻擊過程并未出現涉及勒索軟件載荷的證據。“閻羅王”團伙近期還表示成功入侵了美國零售巨頭沃爾瑪的系統,但遭到受害者的明確否認。
    痛苦的純文本日志管理日子一去不復返了。雖然純文本數據在某些情況下仍然很有用,但是在進行擴展分析以收集有洞察力的基礎設施數據并改進代碼質量時,尋找一個可靠的日志管理解決方案是值得的,該解決方案可以增強業務工作流的能力。 日志不是一件容易處理的事情,但無論如何都是任何生產系統的一個重要方面。當您面臨一個困難的問題時,使用日志管理解決方案要比在遍布系統環境的無休止的文本文件循環中穿梭容易得多。
    2022年4月20日,Cisco發布安全公告,修復了多個存在于Cisco產品中的安全漏洞。
    在本次修復的高危漏洞中,9個為拒絕服務漏洞,3個為命令注入漏洞,以及1個目錄遍歷漏洞。
    思科對網絡安全軟件公司Splunk的收購不是一筆簡單的交易,具有多個戰略目的。這是思科有史以來最大的一筆交易,加強了其在網絡硬件領域以外的力量,并鞏固了其在網絡安全和AI可觀察性軟件領域的優勢。
    思科小型企業交換機軟件存在可被遠程攻擊利用的漏洞CVE-2018-15439, 該漏洞可使攻擊者繞過用戶身份驗證機制獲得完全控制權限,專家稱,成功的攻擊可能允許遠程攻擊者破壞整個網絡。思科220系列和200E系列智能交換機不受影響,運行Cisco IOS軟件、Cisco IOS XE軟件和Cisco NX-OS軟件的設備也不受影響。
    思科正在阻止其SD-WAN解決方案和智能軟件管理器衛星中的關鍵漏洞。思科警告其針對企業用戶的廣域網解決方案的軟件定義網絡中存在多個嚴重漏洞。思科發布了補丁程序,解決了八個緩沖區溢出和命令注入SD-WAN漏洞。這些漏洞中最嚴重的漏洞可能被未經身份驗證的遠程攻擊者利用,從而以root特權在受影響的系統上執行任意代碼。思科在周三的公告中表示:“思科已經發布了解決這些漏洞的軟件更新。”
    該漏洞是由于在思科ASA/FTD啟用webvpn功能時嘗試雙重釋放內存區域所致。攻擊者可以通過將多個精心制作的XML數據包發送到受影響系統上的webvpn配置界面來利用此漏洞。受影響的系統可能允許未經身份驗證的遠程攻擊者執行任意代碼并獲得對系統的完全控制權,或導致受影響設備拒絕服務。 思科表示已注意到漏洞詳情遭公開,不過指出尚未發現漏洞遭利用的跡象。
    4月20日訊 Rockwell Automation 公司本周向其客戶發出通報稱,由于受思科 IOS 軟件漏洞的影響,其 Allen-Bradley Stratix 以及 ArmorStratix 工業交換機可能易受遠程攻擊活動入侵。 8項漏洞影響交換機安全 被廣泛應用于關鍵制造、能源以及其它領域的 Allen-Bradley Stratix 以及 ArmorStratix 交換機產品,依靠思科
    近日,思科解決了一個嚴重的未經身份驗證的REST API訪問漏洞,追蹤為CVE-223-20214,影響其SD-WAN vManage。根據該公司的公告顯示,此漏洞是由于使用REST API功能時請求驗證不足造成的。思科SD-WAN vManage是為思科軟件定義廣域網解決方案設計的中央管理平臺。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类