网络巨头思科遭数据勒索:VPN访问权限被窃取,2.8GB数据泄露

VSole2022-08-11 18:21:46

思科官方披露,内网遭到阎罗王勒索软件团伙入侵,少量非敏感数据泄露,并公布了攻击过程复原;

攻击者窃取一名员工的谷歌账号,通过浏览器同步的账密获得了思科内网VPN账号,利用复杂语音钓鱼电话获得了该员工的二次验证码,从而进入内网实施窃密;

恶意黑客声称窃取到2.75GB数据,约3100个文件,其中不少文件为保密协议、数据转储和工程图纸。

前情回顾·数据勒索大爆炸

  • 中欧天然气管道公司疑遭勒索软件攻击,150GB数据失窃
  • 全球数字信任体系恐遭毁灭性打击!证书巨头Entrust被勒索软件攻陷
  • 跨国建材巨头可耐福遭勒索软件攻击,所有IT系统被迫关闭

安全内参8月11日消息,思科公司昨日证实,“阎罗王”(音译,原名Yanluowang)勒索软件团伙在今年5月下旬入侵了其企业网络,攻击者还试图公布被盗文件以要挟索取赎金。

思科声称,攻击者窃取到的只是与受感染员工账户关联的Box文件夹中的非敏感数据

思科公司一位发言人向外媒BleepingComputer确认,“思科公司在2022年5月下旬经历了一起企业网络安全事件。我们立即采取行动,遏制并清理了恶意黑客。”

思科未发现此事件对公司业务造成过任何影响,包括思科产品或服务、敏感客户数据或敏感员工信息、知识产权或供应链运营。”

“8月10日,恶意黑客将期间窃取到的文件清单发布至暗网。我们已经采取了额外措施来保护自身系统,并公布了技术细节,希望协助保护更广泛的安全社区。”

图:“阎罗王”发给思科公司的邮件

利用被盗员工凭证入侵思科网络

“阎罗王”恶意团队首先劫持了思科员工的个人谷歌账户包含从浏览器同步的凭证),随后使用其中的被盗凭证获得了对思科网络的访问权限。

“阎罗王”团伙发出大量多因素身份验证(MFA)推送通知,用疲劳战术搞垮目标员工的心态,之后再伪装成受信任的支持组织发起一系列复杂的语音网络钓鱼攻击

终于,恶意黑客成功诱导受害者接受了其中一条多因素验证通知,并结合目标用户上下文信息获得了对VPN的访问权限

在思科企业网络上成功站稳脚跟后,“阎罗王”团伙开始横向移动至Citrix服务器和域控制器

思科安全研究团队Talos表示,“对方进入了Citrix环境,入侵了一系列Citrix服务器,并最终获得了对域控制器的高权限访问。”

在获得域管理员身份后,他们使用域枚举工具(如ntdsutil、adfind以及secretsdump等)收集更多信息,将包括后门在内的多种有效载荷安装到受感染系统上

最后,思科检测到了这一恶意活动,并将恶意黑客从环境中驱逐了出去。在随后几周内,“阎罗王”团伙仍多次尝试重夺访问权限。

Talos团队补充道,“在获得初始访问权限后,恶意黑客曾采取多种行动来维持访问权限,希望尽可能破坏取证线索,并提高自己在环境中的系统访问级别。”

“恶意黑客随后被成功清理出思科环境,但仍没有彻底放弃。他们在攻击后的几周内,曾反复尝试重新夺取访问权限,但这些尝试均未能奏效。”

黑客称已经窃取到思科数据

上周,这批恶意黑客通过邮件向外媒BleepingComputer发送了一份目录,内容据称是攻击期间从思科处窃取到的文件。

恶意黑客声称共窃取到2.75 GB数据,包含约3100个文件。其中不少文件为保密协议、数据转储和工程图纸

黑客还向BleepingComputer展示了攻击期间获得的一份经过编辑的保密协议(NDA)文件,用以证明攻击获得成功,并“暗示”这些文件是入侵思科网络后窃取而来。

图:用于证明成功入侵思科网络的文件

恶意黑客已经在自己的数据泄露网站上公布了思科入侵事件,并附上了BleepingComputer此前收到的同一份文件目录。

思科系统并未被部署勒索软件

思科公司强调,尽管“阎罗王”团伙向来以加密锁定受害者文件而闻名,但此次攻击过程并未出现涉及勒索软件载荷的证据。

昨天(8月10日),思科Talos团队发布对该事件的响应过程文章称,“虽然我们并未在此次攻击中观察到勒索软件部署,但恶意黑客使用的战术、技术与程序(TTP)同以往的「勒索攻击预前活动」保持一致。也就是说,对方仍然延续了实际部署勒索软件之前的整个预备套路。”

“我们有中等到较强的信心,认为此次攻击是某初始访问代理(IAB)所为。之前已经确认,此代理同UNC2447网络犯罪团伙、Lapsus$恶意团伙以及「阎罗王」勒索软件团伙均有联系。”

“阎罗王”团伙近期还表示成功入侵了美国零售巨头沃尔玛的系统,但遭到受害者的明确否认。沃尔玛向BleepingComputer表示,自己并未发现勒索软件攻击的证据。

网络攻击思科
本作品采用《CC 协议》,转载必须注明作者和本文链接
可以认为IAM分成两类,一个是AWS提供的IAM,这是一个完整的身份管理系统,但AWS只提供了系统,基于该系统的配置及信息维护,由客户完全负责。AWS 提供了虚拟网络及其之上的VPC,子网,ACL,安全组等,客户需要准确设计配置自己的网络,以确保正确的隔离和防护。用户控制权限的修改通常由特权用户或者管理员组实现。
印尼央行遭勒索软件袭击,超 13GB 数据外泄印尼央行遭 Conti 勒索软件袭击,内部十余个网络系统感染勒索病毒。据勒索团伙称,已成功窃取超过 13GB 的内部文件,如印尼央行不支付赎金,将公开泄露数据。月渥太华卡车司机抗议活动捐赠网站现安全漏洞,捐赠者数据遭曝光渥太华抗议加拿大国家疫苗规定的卡车司机使用的捐赠网站修复了一个安全漏洞,该漏洞暴露了部分捐赠者的护照和驾驶执照。
随着网络攻击日益严重,防御已经不仅仅是被动地构筑一堵堵高墙进行固守,更需要主动出击去搜索攻击的迹象并且提前进行针对性地防御。 在思科2018年度网络安全报告中,思科指出很多攻击有着显而易见的攻击前兆,而防御者一旦能预知并且识别即将到来的攻击以及攻击模式,就可以进行阻止或者缓解攻击造成的损失。
数据中心运营商面临的挑战在于需要与可能保留传统MFA协议的企业安全策略保持一致,并需要超越传统MFA以满足数据中心独特的安全需求。MFA在起初阻止了登录尝试,但最终承包商接受了请求,网络攻击者最终登录。更令人尴尬的是,网络攻击者在今年8月侵入Twilio广泛使用的MFA服务。他们通过欺骗多名Twilio员工来分享他们的证书和MFA授权。
8月10日,思科公司证实,其内部网络遭到勒索软件团伙入侵,导致一些数据发生泄露。由此可以看出,此次思科数据泄露事件可能由双重勒索攻击所引发。安全防护产品针对勒索软件落地前的防护主要以边界防护为主,阻止勒索软件进驻系统当中。以此次思科事件为例,用户凭证两次被劫持,均与思科员工的安全意识淡薄有关。
思科被勒索攻击,泄露数据2.8GB近日,思科证实Yanluowang勒索软件集团在今年5月下旬入侵了该公司网络,攻击者试图以泄露被盗数据威胁索要赎金。对此,思科发言人称其已及时采取了相应行动进行遏制。相关链接:https://www.freebuf.com/news/341358.html云通讯巨头Twilio客户数据遭泄露据报道称,
根据英格兰银行日前进行的一次系统性风险调查,79%的调查参与者认为,网络攻击是英国金融体系中最常见的风险。应该指出的是,在俄乌冲突之前进行的一项调查中,也提到了此类事件风险增加的警告。除了连续第二年成为银行业的头号威胁之外,网络攻击还被确定为65%参与调查的金融业公司面临的最具挑战性的风险。将其视为网络资产情报,发现并识别真实风险,以便主动缓解威胁。
据外媒报道,美国网络巨头思科系统公司日前证实遭到黑客攻击,一个名称为Yanluowang的勒索软件运营商声称对其网络进行了攻击。?思科公司的Talos威胁情报团队发布了一份8110线路列表,显示了受到攻击的文件夹名称和可能泄露的文件。
Bleeping Computer 网站披露,思科自适应安全设备(Cisco Adaptive Security Appliance,ASA)和思科威胁防御系统(Cisco Firepower Threat Defense,FTD)中存在一个漏洞(CVE-2023-20269 ),勒索软件组织正在利用该漏洞对部分企业内部网络进行初始化访问。
2020年11月和2021年5月,欧洲媒体连续披露美国国家安全局网络监控电缆进而对法、德等欧洲盟友进行窃密的丑闻。斯诺登事件后,美国情报机构采取扶持网络监控企业、购买监控企业服务的方式,为美国全球监控遮丑、减压。2021年7月,以色列的NSO集团被曝出监控法国总统马克龙、欧洲理事会主席米歇尔等大批全球政要和高级官员手机,引发全球哗然。
VSole
网络安全专家