咖啡日语论坛

 找回密码
 注~册
搜索
查看: 38|回复: 0

说说数据安全风险:思科证被勒索攻击,露数据2.8GB

[复制链接]
发表于 2022-12-24 21:37:02 | 显示全部楼层 |阅读模式

企业的数据文件非常重要,数据安全风险性居高不下。2022年8月10日,思科证,Y勒索软件集团在今年5月下旬入侵了络,攻击者试图以露被盗数据威胁索要赎金。恰好,很多人因TF密码卡而带来更多的益处,使之蓬勃发展,对行业的促动也是较大的。




对此,思科发言人表示,攻击者只能从与受感染员工帐户相关联的B文件夹中获取和窃取非敏感数据,声称及时采取了相应行动进行遏制。



思科未发现此事件对我们的业务造成任何影响,包括思科产品或服务、敏感的客户数据或敏感的员工信息、知识产权或供应链运营。8月10日,攻击者将此次安全事件中的文件列表发布到了暗。但思科采取了额外措施来保护系统,并分享技术细节以帮助保护更广泛的安全社区。




用于破坏思科络的被盗员工凭证



Y攻击者在劫持员工的个人G帐户(包含从其浏览器同步的凭据)后,使用员工被盗的凭据获得了对思科络的访问权限。随后,攻击者多因素身份验证(MFA)推送说服员工接受该通知,并假冒受信任的支持组织发起了一系列复杂的语音络钓鱼攻击。



比较终,攻击者者诱受害者接受其中一个MFA通知,并在目标用户的上下文中获得了对VPN的访问权限。一旦他们在的企业络上站稳脚跟,Y运营商随即横向扩展到思科服务器和域控制器。



在获得域管理员权限后,他们使用、和等枚举工具收集更多信息,并将一系列有效负载安装到受感染的系统上,其中就包括后门。



在获得初始访问权限后,攻击者进行了各种活动来维护访问权限,比较大限度地减少取证,并提高他们对环境中系统的访问级别。虽然思科检测到了该攻击行为并将其驱逐出环境,但在未来的几周内,Y依旧尝试重新获得访问权限,均未成功。



黑客声称从思科窃取数据



虽然思科一再强调,Y勒索组织在攻击期间没有在其络上部署任何勒索软件。



T专家在报告中指出,我们没有在这次攻击中观察到勒索软件的部署,但使用的TTP与勒索软件前活动一致,这是在受害者环境中部署勒索软件之前通常观察到的活动。观察到的许多TTP与CTIR在之前的交战中观察到的活动是一致的。我们的分析还建议重用与这些先前参与相关的服务器端基础设施。在之前的活动中,我们也没有观察到勒索软件在受害者环境中的部署。



但攻击者声称已经从窃取了275GB数据,大约有3100个文件,其中很多文件涉及保密协议、数据转储和工程图纸。此外,攻击者还公布了一份在攻击中被盗的经过编辑的NDA文件,作为攻击的证据,并暗示他们破坏了思科的络并露了文件。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注~册

本版积分规则

小黑屋|手机版|咖啡日语

GMT+8, 2025-1-12 11:40

Powered by Discuz! X3.4

© 2001-2017 Comsenz Inc.

快速回复 返回顶部 返回列表