這是托管服務提供商彈出時的預期結果
一名俄語不法分子聲稱已經侵入了一家托管服務提供商,并要求幫助通過據稱可以訪問該 MSP 的 50 多名美國客戶的網絡和計算機來獲利。
這類服務提供商通常遠程管理其眾多客戶的 IT 基礎設施和軟件,因此滲透到一個 MSP 可以解鎖進入大量組織的途徑。
信息安全機構 Huntress 的首席執行官 Kyle Hanslovan 本周表示,他在論壇帖子中發現了一個漏洞[.],其中有人吹噓他們可以通過 MSP 的控制面板訪問 50 多家美國公司。
此外,不法分子說,他們正在尋找犯罪伙伴,以幫助他們從這種未經授權的訪問中獲利——大概是通過在竊取和加密他們的數據后勒索 MSP 的客戶——并且發布者在不義之財中的份額將是重要的看到,因為他們做了所有的初始工作。
據稱,超過 100 個 ESXi 虛擬機管理程序部署和至少一千臺服務器可以通過受感染的 MSP 被劫持。如果正確,這說明了服務提供商如何成為企業安全鏈中的薄弱環節。
該消息由用戶提交的帶有“Beeper”句柄的用戶用俄語編寫,并翻譯成以下內容:
有人指出,當時發帖者的論壇聲譽分數為零,所以也許要小心翼翼。此外,他們需要幫助勒索 MSP 的客戶這一事實表明有人對這個游戲很陌生。
大約在 Hanslovan 注意到 Beeper 的宣傳的同時,Kela 安全研究人員在推特上發布了另一個論壇帖子的屏幕截圖,該帖子也是用俄語發布的,有人兜售所謂的對一家或多家英國公司的初始訪問權限。
該廣告聲稱為一個或多個收入超過 500 萬美元的企業出售 RDP 管理員級別的憑證——這意味著他們可以咳出相當大的需求——并擁有勒索軟件保險,這也意味著有更多的機會支付這筆錢。
Huntress 的高級事件響應者 Harlan Carvey 在后續咨詢中寫道,這兩個廣告都說明了幾個關鍵點。首先,這些帖子突出了勒索軟件經濟中的不同角色:在這種情況下,最初的訪問經紀人出售或提供進入組織的途徑以收取費用或削減利潤。然后,勒索者使用此訪問權限來竊取敏感數據,使用勒索軟件加密文件,并要求付款以對入侵保持沉默并清理混亂。
Carvey解釋說:“這兩個廣告都表明,某人(黑客)獲得了對該組織的訪問權,該組織不知道該組織,其明確目的是將該訪問權出售給其他方。 ”
這意味著犯罪分子,尤其是那些沒有漏洞利用技能的犯罪分子,更容易部署勒索軟件、復制數據等:他們可以通過購買方式進入網絡并從那里開始。
其次,地下論壇廣告表明,“MSP 仍然是攻擊者的一個有吸引力的供應鏈目標,尤其是初始訪問代理,”Carvey 寫道,并指出五眼網絡安全機構 5 月發出的安全警報。
該警報警告說,犯罪分子的目標是托管服務提供商,以侵入其客戶的網絡并部署勒索軟件、收集信息并監視他們。
還值得注意的是,據報道,位于堪薩斯城的 MSP 是本周網絡攻擊的目標。
根據 Reddit的一篇帖子,在工程師于 7 月 26 日“在 MyAppsAnywhere 環境中發現網絡安全攻擊的跡象”后,NetStandard 向其客戶披露了這次攻擊。這次攻擊使 MSP 的一些托管服務下線,NetStandard 指出它還不能提供解決問題的時間。
“我們正在與我們的網絡安全保險供應商合作,以確定攻擊的來源,并確定何時可以安全地使環境恢復在線,”該提供商表示,根據該帖子。
NetStandard 沒有回應The Register的詢問。
當被問及有關根據俄語廣告攻擊 MSP 的報道時,Carvey 表示,現在要知道這兩者是否相關還為時過早。
“廣告或文章中沒有任何內容將兩者聯系起來,而且 Huntress 避免猜測,”Carvey 告訴The Register。