思科遭遇勒索软件团伙的攻击

VSole2022-08-12 09:24:35

据外媒报道,美国网络巨头思科系统公司日前证实遭到黑客攻击,一个名称为Yanluowang的勒索软件运营商声称对其网络进行了攻击。

 思科公司的Talos威胁情报团队发布了一份8110线路列表,显示了受到攻击的文件夹名称和可能泄露的文件。

 但该团队声称,这一漏洞只导致无关紧要的数据外泄,并导致网络攻击者从思科系统和公司网络中启动。分析师指出,他们反复尝试重新侵入,尽管使用了各种先进技术,但他们还是没有取得最初的成功。

 发生了什么?

 Talos威胁情报团队分析师声称,网络攻击者首先控制了思科公司一名员工的个人Google账户。

 他们解释说,“这名员工通过谷歌浏览器启用了密码同步,并将其思科凭据存储在浏览器中,从而使该信息能够同步到自己的谷歌账户。在获得这名员工的凭据后,网络攻击者试图使用多种技术绕过多因素身份验证(MFA),其中包括语音网络钓鱼,即向目标移动设备发送大量推送请求的过程直到用户接受。一旦攻击者获得初始访问权限,他们就会为MFA注册一系列新设备,并成功通过Cisco VPN的身份验证。”

 网络攻击者采取的措施:

 •将网络攻击者的权限提升为“管理员”,允许他们登录到各种系统(思科安全的IT团队在此时发现有问题)。

 •删除远程访问和攻击性安全工具。

 •添加后门账户和持久化机制。

 该团队解释说:“在最初访问环境后,威胁参与者采取各种措施,以维护访问权限、最大限度地减少取证,并提高他们对环境中系统的访问级别。网络攻击者设法破坏了一系列Citrix服务器,并最终获得了对域控制器的特权访问。”

 他们追踪凭据数据库、注册表信息和包含凭据的内存,删除创建的帐户,并清除系统日志以掩盖他们的踪迹,更改基于主机的防火墙配置以启用RDP访问系统,并试图窃取内部信息。

 事实证明,他们只设法从Active Directory中窃取了与受感染员工帐户和员工身份验证数据相关联的Box文件夹的内容。

 思科公司声称,“该事件包含在企业IT环境中,思科公司没有发现对任何思科产品或服务、敏感的客户数据或员工信息、思科知识产权或供应链运营有任何影响。”

 这些网络攻击者在被启动之前没有设法部署勒索软件,但他们仍然试图从思科公司勒索赎金,以换取被盗数据不对外泄露。

 可以吸取的教训

 思科公司于2022年5月24日首次注意到正在进行的网络攻击,但没有透露在此之前这一攻击持续了多长时间。

 思科Talos团队详细介绍了网络攻击者获取访问权限,以及他们在思科企业网络中所采取的措施,以及将他们从网络中移除后重新进入的尝试,并分享了入侵迹象,以帮助其他企业防御者和事件响应者。

 分析师指出,“根据获得的工件、识别的战术、技术和程序(TTP)、使用的基础设施以及对这次攻击中使用的后门的彻底分析,我们以中等到高度的信心评估这次攻击是由具有之前被确定的与UNC2447和Lapsus$有关的初始访问代理(IAB)。

 我们还观察到之前的活动将这个威胁行为者与Yanluowang勒索软件团伙联系起来,包括使用Yanluowang数据泄露网站发布从受害企业窃取的数据。”

 思科公司发布的披露和详细报告获得了许多网络安全专家的好评,并强调了一些已知的安全机制弱点。

软件思科
本作品采用《CC 协议》,转载必须注明作者和本文链接
思科企业网络上成功站稳脚跟后,“阎罗王”团伙开始横向移动至Citrix服务器和域控制器。在随后几周内,“阎罗王”团伙仍多次尝试重夺访问权限。思科系统并未被部署勒索软件思科公司强调,尽管“阎罗王”团伙向来以加密锁定受害者文件而闻名,但此次攻击过程并未出现涉及勒索软件载荷的证据。“阎罗王”团伙近期还表示成功入侵了美国零售巨头沃尔玛的系统,但遭到受害者的明确否认。
痛苦的纯文本日志管理日子一去不复返了。虽然纯文本数据在某些情况下仍然很有用,但是在进行扩展分析以收集有洞察力的基础设施数据并改进代码质量时,寻找一个可靠的日志管理解决方案是值得的,该解决方案可以增强业务工作流的能力。 日志不是一件容易处理的事情,但无论如何都是任何生产系统的一个重要方面。当您面临一个困难的问题时,使用日志管理解决方案要比在遍布系统环境的无休止的文本文件循环中穿梭容易得多。
2022年4月20日,Cisco发布安全公告,修复了多个存在于Cisco产品中的安全漏洞。
在本次修复的高危漏洞中,9个为拒绝服务漏洞,3个为命令注入漏洞,以及1个目录遍历漏洞。
思科对网络安全软件公司Splunk的收购不是一笔简单的交易,具有多个战略目的。这是思科有史以来最大的一笔交易,加强了其在网络硬件领域以外的力量,并巩固了其在网络安全和AI可观察性软件领域的优势。
思科小型企业交换机软件存在可被远程攻击利用的漏洞CVE-2018-15439, 该漏洞可使攻击者绕过用户身份验证机制获得完全控制权限,专家称,成功的攻击可能允许远程攻击者破坏整个网络。思科220系列和200E系列智能交换机不受影响,运行Cisco IOS软件、Cisco IOS XE软件和Cisco NX-OS软件的设备也不受影响。
思科正在阻止其SD-WAN解决方案和智能软件管理器卫星中的关键漏洞。思科警告其针对企业用户的广域网解决方案的软件定义网络中存在多个严重漏洞。思科发布了补丁程序,解决了八个缓冲区溢出和命令注入SD-WAN漏洞。这些漏洞中最严重的漏洞可能被未经身份验证的远程攻击者利用,从而以root特权在受影响的系统上执行任意代码。思科在周三的公告中表示:“思科已经发布了解决这些漏洞的软件更新。”
该漏洞是由于在思科ASA/FTD启用webvpn功能时尝试双重释放内存区域所致。攻击者可以通过将多个精心制作的XML数据包发送到受影响系统上的webvpn配置界面来利用此漏洞。受影响的系统可能允许未经身份验证的远程攻击者执行任意代码并获得对系统的完全控制权,或导致受影响设备拒绝服务。 思科表示已注意到漏洞详情遭公开,不过指出尚未发现漏洞遭利用的迹象。
4月20日讯 Rockwell Automation 公司本周向其客户发出通报称,由于受思科 IOS 软件漏洞的影响,其 Allen-Bradley Stratix 以及 ArmorStratix 工业交换机可能易受远程攻击活动入侵。 8项漏洞影响交换机安全 被广泛应用于关键制造、能源以及其它领域的 Allen-Bradley Stratix 以及 ArmorStratix 交换机产品,依靠思科
近日,思科解决了一个严重的未经身份验证的REST API访问漏洞,追踪为CVE-223-20214,影响其SD-WAN vManage。根据该公司的公告显示,此漏洞是由于使用REST API功能时请求验证不足造成的。思科SD-WAN vManage是为思科软件定义广域网解决方案设计的中央管理平台。
VSole
网络安全专家