<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    網絡巨頭思科遭數據勒索:VPN訪問權限被竊取,2.8GB數據泄露

    VSole2022-08-11 18:21:46

    思科官方披露,內網遭到閻羅王勒索軟件團伙入侵,少量非敏感數據泄露,并公布了攻擊過程復原;

    攻擊者竊取一名員工的谷歌賬號,通過瀏覽器同步的賬密獲得了思科內網VPN賬號,利用復雜語音釣魚電話獲得了該員工的二次驗證碼,從而進入內網實施竊密;

    惡意黑客聲稱竊取到2.75GB數據,約3100個文件,其中不少文件為保密協議、數據轉儲和工程圖紙。

    前情回顧·數據勒索大爆炸

    • 中歐天然氣管道公司疑遭勒索軟件攻擊,150GB數據失竊
    • 全球數字信任體系恐遭毀滅性打擊!證書巨頭Entrust被勒索軟件攻陷
    • 跨國建材巨頭可耐福遭勒索軟件攻擊,所有IT系統被迫關閉

    安全內參8月11日消息,思科公司昨日證實,“閻羅王”(音譯,原名Yanluowang)勒索軟件團伙在今年5月下旬入侵了其企業網絡,攻擊者還試圖公布被盜文件以要挾索取贖金。

    思科聲稱,攻擊者竊取到的只是與受感染員工賬戶關聯的Box文件夾中的非敏感數據

    思科公司一位發言人向外媒BleepingComputer確認,“思科公司在2022年5月下旬經歷了一起企業網絡安全事件。我們立即采取行動,遏制并清理了惡意黑客。”

    思科未發現此事件對公司業務造成過任何影響,包括思科產品或服務、敏感客戶數據或敏感員工信息、知識產權或供應鏈運營。”

    “8月10日,惡意黑客將期間竊取到的文件清單發布至暗網。我們已經采取了額外措施來保護自身系統,并公布了技術細節,希望協助保護更廣泛的安全社區。”

    圖:“閻羅王”發給思科公司的郵件

    利用被盜員工憑證入侵思科網絡

    “閻羅王”惡意團隊首先劫持了思科員工的個人谷歌賬戶包含從瀏覽器同步的憑證),隨后使用其中的被盜憑證獲得了對思科網絡的訪問權限。

    “閻羅王”團伙發出大量多因素身份驗證(MFA)推送通知,用疲勞戰術搞垮目標員工的心態,之后再偽裝成受信任的支持組織發起一系列復雜的語音網絡釣魚攻擊

    終于,惡意黑客成功誘導受害者接受了其中一條多因素驗證通知,并結合目標用戶上下文信息獲得了對VPN的訪問權限

    在思科企業網絡上成功站穩腳跟后,“閻羅王”團伙開始橫向移動至Citrix服務器和域控制器

    思科安全研究團隊Talos表示,“對方進入了Citrix環境,入侵了一系列Citrix服務器,并最終獲得了對域控制器的高權限訪問。”

    在獲得域管理員身份后,他們使用域枚舉工具(如ntdsutil、adfind以及secretsdump等)收集更多信息,將包括后門在內的多種有效載荷安裝到受感染系統上

    最后,思科檢測到了這一惡意活動,并將惡意黑客從環境中驅逐了出去。在隨后幾周內,“閻羅王”團伙仍多次嘗試重奪訪問權限。

    Talos團隊補充道,“在獲得初始訪問權限后,惡意黑客曾采取多種行動來維持訪問權限,希望盡可能破壞取證線索,并提高自己在環境中的系統訪問級別。”

    “惡意黑客隨后被成功清理出思科環境,但仍沒有徹底放棄。他們在攻擊后的幾周內,曾反復嘗試重新奪取訪問權限,但這些嘗試均未能奏效。”

    黑客稱已經竊取到思科數據

    上周,這批惡意黑客通過郵件向外媒BleepingComputer發送了一份目錄,內容據稱是攻擊期間從思科處竊取到的文件。

    惡意黑客聲稱共竊取到2.75 GB數據,包含約3100個文件。其中不少文件為保密協議、數據轉儲和工程圖紙

    黑客還向BleepingComputer展示了攻擊期間獲得的一份經過編輯的保密協議(NDA)文件,用以證明攻擊獲得成功,并“暗示”這些文件是入侵思科網絡后竊取而來。

    圖:用于證明成功入侵思科網絡的文件

    惡意黑客已經在自己的數據泄露網站上公布了思科入侵事件,并附上了BleepingComputer此前收到的同一份文件目錄。

    思科系統并未被部署勒索軟件

    思科公司強調,盡管“閻羅王”團伙向來以加密鎖定受害者文件而聞名,但此次攻擊過程并未出現涉及勒索軟件載荷的證據。

    昨天(8月10日),思科Talos團隊發布對該事件的響應過程文章稱,“雖然我們并未在此次攻擊中觀察到勒索軟件部署,但惡意黑客使用的戰術、技術與程序(TTP)同以往的「勒索攻擊預前活動」保持一致。也就是說,對方仍然延續了實際部署勒索軟件之前的整個預備套路。”

    “我們有中等到較強的信心,認為此次攻擊是某初始訪問代理(IAB)所為。之前已經確認,此代理同UNC2447網絡犯罪團伙、Lapsus$惡意團伙以及「閻羅王」勒索軟件團伙均有聯系。”

    “閻羅王”團伙近期還表示成功入侵了美國零售巨頭沃爾瑪的系統,但遭到受害者的明確否認。沃爾瑪向BleepingComputer表示,自己并未發現勒索軟件攻擊的證據。

    網絡攻擊思科
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    可以認為IAM分成兩類,一個是AWS提供的IAM,這是一個完整的身份管理系統,但AWS只提供了系統,基于該系統的配置及信息維護,由客戶完全負責。AWS 提供了虛擬網絡及其之上的VPC,子網,ACL,安全組等,客戶需要準確設計配置自己的網絡,以確保正確的隔離和防護。用戶控制權限的修改通常由特權用戶或者管理員組實現。
    印尼央行遭勒索軟件襲擊,超 13GB 數據外泄印尼央行遭 Conti 勒索軟件襲擊,內部十余個網絡系統感染勒索病毒。據勒索團伙稱,已成功竊取超過 13GB 的內部文件,如印尼央行不支付贖金,將公開泄露數據。月渥太華卡車司機抗議活動捐贈網站現安全漏洞,捐贈者數據遭曝光渥太華抗議加拿大國家疫苗規定的卡車司機使用的捐贈網站修復了一個安全漏洞,該漏洞暴露了部分捐贈者的護照和駕駛執照。
    隨著網絡攻擊日益嚴重,防御已經不僅僅是被動地構筑一堵堵高墻進行固守,更需要主動出擊去搜索攻擊的跡象并且提前進行針對性地防御。 在思科2018年度網絡安全報告中,思科指出很多攻擊有著顯而易見的攻擊前兆,而防御者一旦能預知并且識別即將到來的攻擊以及攻擊模式,就可以進行阻止或者緩解攻擊造成的損失。
    數據中心運營商面臨的挑戰在于需要與可能保留傳統MFA協議的企業安全策略保持一致,并需要超越傳統MFA以滿足數據中心獨特的安全需求。MFA在起初阻止了登錄嘗試,但最終承包商接受了請求,網絡攻擊者最終登錄。更令人尷尬的是,網絡攻擊者在今年8月侵入Twilio廣泛使用的MFA服務。他們通過欺騙多名Twilio員工來分享他們的證書和MFA授權。
    8月10日,思科公司證實,其內部網絡遭到勒索軟件團伙入侵,導致一些數據發生泄露。由此可以看出,此次思科數據泄露事件可能由雙重勒索攻擊所引發。安全防護產品針對勒索軟件落地前的防護主要以邊界防護為主,阻止勒索軟件進駐系統當中。以此次思科事件為例,用戶憑證兩次被劫持,均與思科員工的安全意識淡薄有關。
    思科被勒索攻擊,泄露數據2.8GB近日,思科證實Yanluowang勒索軟件集團在今年5月下旬入侵了該公司網絡,攻擊者試圖以泄露被盜數據威脅索要贖金。對此,思科發言人稱其已及時采取了相應行動進行遏制。相關鏈接:https://www.freebuf.com/news/341358.html云通訊巨頭Twilio客戶數據遭泄露據報道稱,
    根據英格蘭銀行日前進行的一次系統性風險調查,79%的調查參與者認為,網絡攻擊是英國金融體系中最常見的風險。應該指出的是,在俄烏沖突之前進行的一項調查中,也提到了此類事件風險增加的警告。除了連續第二年成為銀行業的頭號威脅之外,網絡攻擊還被確定為65%參與調查的金融業公司面臨的最具挑戰性的風險。將其視為網絡資產情報,發現并識別真實風險,以便主動緩解威脅。
    據外媒報道,美國網絡巨頭思科系統公司日前證實遭到黑客攻擊,一個名稱為Yanluowang的勒索軟件運營商聲稱對其網絡進行了攻擊。?思科公司的Talos威脅情報團隊發布了一份8110線路列表,顯示了受到攻擊的文件夾名稱和可能泄露的文件。
    Bleeping Computer 網站披露,思科自適應安全設備(Cisco Adaptive Security Appliance,ASA)和思科威脅防御系統(Cisco Firepower Threat Defense,FTD)中存在一個漏洞(CVE-2023-20269 ),勒索軟件組織正在利用該漏洞對部分企業內部網絡進行初始化訪問。
    2020年11月和2021年5月,歐洲媒體連續披露美國國家安全局網絡監控電纜進而對法、德等歐洲盟友進行竊密的丑聞。斯諾登事件后,美國情報機構采取扶持網絡監控企業、購買監控企業服務的方式,為美國全球監控遮丑、減壓。2021年7月,以色列的NSO集團被曝出監控法國總統馬克龍、歐洲理事會主席米歇爾等大批全球政要和高級官員手機,引發全球嘩然。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类