<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    世界多家大型企業遭受網絡攻擊,幕后黑手都是它

    VSole2022-03-24 11:51:41

    在過去的幾個月里,Lapsus$針對三星、英偉達、沃達豐、育碧和美客多等許多大公司發起了網絡攻擊。近日,Lapsus$又通過其Telegram發布截圖,聲稱入侵了微軟的Azure DevOps服務器,獲取了包含Bing、Cortana和其他各種內部項目的源代碼,此外,還入侵了身份識別與訪問管理(IAM)解決方案的領先提供商Okta,獲取了訪問Okta的管理控制臺和客戶數據的權限。

    微軟方面

    目前,微軟已經確認他們的一名員工受到了Lapsus$黑客組織的入侵,使得威脅參與者可以訪問和竊取他們的部分源代碼。

    微軟將Lapsus$數據勒索組織追蹤為“DEV-0537”,并表示他們主要專注于獲取受損憑據以初始訪問公司網絡。這些憑據是使用以下方法獲得的:

    ? 部署惡意的Redline密碼竊取器以獲取密碼和會話令牌

    ? 在地下犯罪論壇上購買憑證和會話令牌

    ? 向目標組織(或供應商/商業伙伴)的員工付款,以獲得憑證和多因素身份認證(MFA)的批準

    ? 在公共代碼存儲庫中搜索公開的憑據

    Redline密碼竊取程序已成為竊取憑據的首選惡意軟件,通常通過網絡釣魚電子郵件、水坑、warez網站和YouTube視頻進行分發。一旦Laspsus$獲得了被盜憑據的訪問權限,他們就會使用它來登錄公司面向公眾的設備和系統,包括VPN、虛擬桌面基礎設施或身份管理服務。

    微軟表示,他們對使用MFA的帳戶使用會話重放攻擊,或持續觸發MFA通知,直到用戶厭倦并確認應允許用戶登錄。至少在一次攻擊中,Lapsus$執行了SIM交換攻擊,以控制用戶的電話號碼和SMS文本,從而獲得登錄帳戶所需的MFA代碼。

    一旦他們獲得對網絡的訪問權限,威脅參與者就會使用 AD Explorer 來查找具有更高權限的帳戶,然后瞄準開發和協作平臺,例如SharePoint、Confluence、JIRA、Slack 和 Microsoft Teams,盜取其他憑據。 

    正如在對微軟的攻擊中看到的那樣,黑客組織還使用這些憑據來訪問GitLab、GitHub和 Azure DevOps上的源代碼存儲庫。

    微軟在他們的報告中解釋道“眾所周知,DEV-0537還利用Confluence、JIRA和GitLab中的漏洞來提升權限,該組織破壞了運行這些應用程序的服務器以獲取特權帳戶的憑據或在所述帳戶中運行并進行轉儲憑據。”

    威脅參與者將收集有價值的數據并通過NordVPN連接將其泄露以隱藏其位置,同時對受害者的基礎設施進行破壞性攻擊以觸發事件響應程序。 然后,威脅參與者通過受害者的Slack或Microsoft Teams渠道監控這些程序。

    Microsoft建議企業實體執行以下步驟來防范Lapsus$等威脅參與者:

    ? 加強MFA實施

    ? 需要健康和可信的端點

    ? 利用 VPN 的現代身份驗證選項

    ? 加強和監控您的云安全狀況

    ? 提高對社會工程攻擊的認識

    ? 建立操作安全流程以響應 DEV-0537入侵

    Okta方面

    Okta聯合創始人兼首席執行官Todd McKinnon于3月22日證實了Lapsus$的入侵:“2022 年1月下旬,Okta檢測到有人企圖破壞為我們的一個子處理器工作的第三方客戶支持工程師的帳戶。此事已展開調查并加以控制。我們相信網上分享的截圖與今年1月的活動有關,根據我們迄今為止的調查,除了那次之外,沒有證據表明他們正在進行惡意活動。”

    但是,其中發布的一張截圖表明,Lapsus$可以使用Okta的管理面板更改客戶密碼。安全研究人員擔心黑客組織可能使用這種“超級用戶”訪問權限來破壞使用公司身份驗證解決方案的客戶服務器。

    Lapsus$也在Telegram上的一篇帖子中說:“在人們開始詢問之前,我們沒有從Okta訪問或竊取任何數據庫,我們只關注他們的客戶。”

    此外,調查顯示,攻擊者可以利用筆記本電腦五天,在此期間,他們能夠訪問Okta的客戶支持面板和公司的Slack服務器。

    Okta在關于該事件的最新聲明中說:“在2022年1月16日至21日之間有一個為期五天的時間窗口,攻擊者可以訪問支持工程師的筆記本電腦,這與我們昨天了解到的屏幕截圖一致。”

    Lapsus$發布的屏幕截圖顯示了Okta員工的電子郵件地址,該員工似乎擁有“超級用戶”權限,允許他們列出用戶、重置密碼、重置MFA等。

    但是,Okta解釋說,如果成功,這種妥協將僅限于支持工程師擁有的訪問權限,從而防止創建或刪除用戶,或下載客戶數據庫。

    “支持工程師確實可以訪問屏幕截圖中顯示的有限數據,例如Jira票證和用戶列表。支持工程師還可以幫助用戶重置密碼和多因素身份驗證MFA因素,但無法獲取這些密碼”

    Okta在周二晚間的更新中表示,目前約有2.5%的客戶受到 Lapsus$ 網絡攻擊的影響,“我們已經確定了這些客戶并直接與他們聯系。”

    在Lapsus$的屏幕截圖中,還有一個Cloudflare員工的電子郵件地址,其密碼被黑客重置,從而入侵了Okta員工的帳戶。

    美國網絡基礎設施和安全公司Cloudflare透露,其安全事件響應團隊(SIRT)在凌晨收到第一個潛在問題通知后,Lapsus$屏幕截圖中的公司電子郵件帳戶被暫停了大約90分鐘。

    Cloudflare指出,Okta服務在內部用于集成在身份驗證堆棧中的員工身份,其客戶無需擔心,“除非他們自己使用 Okta。”

    為了消除任何未經授權訪問其員工帳戶的機會,Cloudflare檢查了自2021年12月1日以來的所有密碼重置或修改的MFA,總共有144個帳戶符合要求,公司強制對所有帳戶進行密碼重置。

    目前,該公司在停職了受感染用戶的活動會話并暫停其帳戶的同時將該問題通知了提供商。

    網絡安全網絡攻擊
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    盡管汽車制造商越來越重視網絡安全,但隨著汽車向“輪子上的軟件平臺”邁進,隨著各種新功能的快速采用,聯網汽車也逐漸成為了惡意黑客的攻擊目標。
    如今,零信任甚至已經達到美國聯邦政策的水平。2021年5月,美國總統喬·拜登簽署了一項加強美國網絡安全的行政命令,承認聯邦政府現行網絡安全模式的固有弊端,明確指出部署零信任架構的迫切性。不過,目前許多企業領導者仍對零信任的含義及實踐存在誤解。Juniper Networks的Spanbauer表示,確保個人移動設備不會將網絡暴露于不必要的威脅的最佳方法是制定并執行移動設備和數據管理計劃。
    根據 Huntsman Security 的數據,到 2023 年,無法負擔網絡安全保險、被拒絕承保或面臨重大承保限制的企業數量將翻一番。為了彌合這種可及性的差距,保險公司正在尋求提高風險信息的質量,以便保費更好地反映該風險的真實成本。基于以上,不斷變化的市場買賣雙方對網絡安全的需求無疑將推動保險市場不斷進行調整。
    在新加坡推出網絡安全戰略五年后,新加坡公布了一項修訂后的國家計劃,旨在采取更積極主動的立場應對威脅,并推動其網絡安全態勢,包括新的運營技術能力框架。
    2020年7月,奇安信成功登陸科創板。據統計,近五年來國家、地方省市和各行業監管部門關于數據安全、網絡安全已經至少頒布了50部相關法律法規。保護數據資產成為網絡安全的難點問題,主要面臨三個挑戰。數據顯示,超過85%的網絡安全威脅來自于內部,供應鏈、外包商、員工等都可能成為“內鬼”,導致數據泄露。目前,
    美國防部武器系統的網絡安全問題一直以來是美軍關注的重點。美國政府問責署(GAO)近期審查發現,與過去的國防部采購項目相比,目前的采購項目在開發過程中進行了或計劃進行更多的網絡安全測試。然而,GAO 發現,多個采辦項目合同中未明確網絡安全要求,也未制定采用或拒絕以及驗證的標準。
    美國防部武器系統的網絡安全問題一直以來是美軍關注的重點。美國政府問責署(GAO)近期審查發現,與過去的國防部采購項目相比,目前的采購項目在開發過程中進行了或計劃進行更多的網絡安全測試。然而,GAO 發現,多個采辦項目合同中未明確網絡安全要求,也未制定采用或拒絕以及驗證的標準。
    公安部門決定對該公司直接負責人罰款五千元,對公司不履行網絡安全等級保護義務的違法行為,罰款一萬元,并責令限期整改。
    近日,一位匿名黑客成功入侵瑞士網絡安全公司 Acronis 并竊取大量敏感數據的消息引爆了安全圈。更諷刺的是,在其官網上 ,Acronis 一直高調宣稱能夠“通過第一時間阻止網絡攻擊發生,主動保護數據、系統和應用程序。”從網絡上公開披露的信息獲悉,網絡安全公司 Acronis 主要提供集成了備份、恢復以及下一代基于人工智能的防惡意軟件和保護管理整體解決方案,覆蓋預防、檢測、響應、恢復和取證的五個網絡安全關鍵階段。
    技術標準規范 左曉棟:對重要數據識別問題應更多強調國家安全屬性 拜登政府網信政策走向分析 行業發展動態 美FDA醫療設備網絡安全指南的實施將最大限度地降低醫療機構的網絡安全風險 網絡攻擊致使汽車租賃巨頭全球系統中斷,業務陷入混亂 黑客利用惡意軟件攻擊記者 實錘!可口可樂證實受到網絡攻擊并開展調查 美軍網絡部隊在立陶宛防御俄羅斯網絡攻擊 安全威脅分析 為保護關鍵基礎設施,美國懸賞1000
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类