这是托管服务提供商弹出时的预期结果
一名俄语不法分子声称已经侵入了一家托管服务提供商,并要求帮助通过据称可以访问该 MSP 的 50 多名美国客户的网络和计算机来获利。
这类服务提供商通常远程管理其众多客户的 IT 基础设施和软件,因此渗透到一个 MSP 可以解锁进入大量组织的途径。
信息安全机构 Huntress 的首席执行官 Kyle Hanslovan 本周表示,他在论坛帖子中发现了一个漏洞[.],其中有人吹嘘他们可以通过 MSP 的控制面板访问 50 多家美国公司。
此外,不法分子说,他们正在寻找犯罪伙伴,以帮助他们从这种未经授权的访问中获利——大概是通过在窃取和加密他们的数据后勒索 MSP 的客户——并且发布者在不义之财中的份额将是重要的看到,因为他们做了所有的初始工作。
据称,超过 100 个 ESXi 虚拟机管理程序部署和至少一千台服务器可以通过受感染的 MSP 被劫持。如果正确,这说明了服务提供商如何成为企业安全链中的薄弱环节。
该消息由用户提交的带有“Beeper”句柄的用户用俄语编写,并翻译成以下内容:
有人指出,当时发帖者的论坛声誉分数为零,所以也许要小心翼翼。此外,他们需要帮助勒索 MSP 的客户这一事实表明有人对这个游戏很陌生。
大约在 Hanslovan 注意到 Beeper 的宣传的同时,Kela 安全研究人员在推特上发布了另一个论坛帖子的屏幕截图,该帖子也是用俄语发布的,有人兜售所谓的对一家或多家英国公司的初始访问权限。
该广告声称为一个或多个收入超过 500 万美元的企业出售 RDP 管理员级别的凭证——这意味着他们可以咳出相当大的需求——并拥有勒索软件保险,这也意味着有更多的机会支付这笔钱。
Huntress 的高级事件响应者 Harlan Carvey 在后续咨询中写道,这两个广告都说明了几个关键点。首先,这些帖子突出了勒索软件经济中的不同角色:在这种情况下,最初的访问经纪人出售或提供进入组织的途径以收取费用或削减利润。然后,勒索者使用此访问权限来窃取敏感数据,使用勒索软件加密文件,并要求付款以对入侵保持沉默并清理混乱。
Carvey解释说:“这两个广告都表明,某人(黑客)获得了对该组织的访问权,该组织不知道该组织,其明确目的是将该访问权出售给其他方。 ”
这意味着犯罪分子,尤其是那些没有漏洞利用技能的犯罪分子,更容易部署勒索软件、复制数据等:他们可以通过购买方式进入网络并从那里开始。
其次,地下论坛广告表明,“MSP 仍然是攻击者的一个有吸引力的供应链目标,尤其是初始访问代理,”Carvey 写道,并指出五眼网络安全机构 5 月发出的安全警报。
该警报警告说,犯罪分子的目标是托管服务提供商,以侵入其客户的网络并部署勒索软件、收集信息并监视他们。
还值得注意的是,据报道,位于堪萨斯城的 MSP 是本周网络攻击的目标。
根据 Reddit的一篇帖子,在工程师于 7 月 26 日“在 MyAppsAnywhere 环境中发现网络安全攻击的迹象”后,NetStandard 向其客户披露了这次攻击。这次攻击使 MSP 的一些托管服务下线,NetStandard 指出它还不能提供解决问题的时间。
“我们正在与我们的网络安全保险供应商合作,以确定攻击的来源,并确定何时可以安全地使环境恢复在线,”该提供商表示,根据该帖子。
NetStandard 没有回应The Register的询问。
当被问及有关根据俄语广告攻击 MSP 的报道时,Carvey 表示,现在要知道这两者是否相关还为时过早。
“广告或文章中没有任何内容将两者联系起来,而且 Huntress 避免猜测,”Carvey 告诉The Register。
