思科遭遇Yanluowang勒索软件团伙攻击 泄露近2.8GB数据

思科遭遇Yanluowang勒索软件团伙攻击泄露近2.8GB数据思科(Cisco)周三证实:今年五月,Yanluowang勒索软件团伙入侵了该公司的网络,并试图利用线上泄露的被盗文件索取赎金。即便如此,思科还是坚称攻击者仅从与受感染员工账户相关联的Box文件夹中,获取并窃取了非敏感数据。思科发言人在接受BleepingComputer采访时称,该公司网络于2022年5月下旬经历了一起安全事件,但他们已迅速采取行动、将不良行为者遏制并清除。思科未发现此事件对公司的业务运营造成任何影响,包括思科产品与服务、敏感的客户数据/员工信息、知识产权、或供应链运营。8月10日,攻击者将本次安全事件中窃取的文件列表发布到暗网。不过我们已经采取额外措施来保护公司系统、同时分享了技术细节,以帮助保护更广泛的安全社区。据悉,Yanluowang攻击者在劫持了员工的个人Google账户(包含从起浏览器同步的凭据)后,使用被盗的身份验证信息获得了对思科网络的访问权限。接着攻击者利用多因素身份验证推送通知,来说服思科员工接受MFA,然后利用假冒受信任的支持组织,发起一系列复杂的语音网络钓鱼攻击。泄露文件列表(图viaBleepingComputer)威胁行为者最终诱骗受害者接受其中一个MFA通知,并在目标用户的上下文内容中获得了对虚拟专用网的访问权限。一在企业内网站稳脚跟,Yanluowang团伙就开始横向传播,继而染指思科的服务器和域控制器。思科旗下威胁情报组织Talos在调查后发现,攻击者进入了Citrix环境并破坏了一系列服务器,并最终获得了对域控制器的特权访问。在获得域管理员权限后,黑客又利用ntdsutil、adfind和secretsdump等枚举工具收集到了更多信息,从而将一系列有效负载安装到受感染的系统上(包括后门)。庆幸的是,思科很快检测到、并从内网环境中将攻击者驱逐了出去。然而不死心的Yanluowang团伙,还是在碰壁后的接下来几周时间里,不断尝试重新获取访问权限。Talos补充道:“在获得初始访问权限后,威胁参与者开展了各种活动来维持和提升其在系统中的访问权限,并尽最大限度地减少了取证伪影”。上周,幕后威胁参与者通过电子邮件,向BleepingComputer发送了一份据称在攻击期间被盗取的文件目录。该团伙声称掌握了2.75GB的数据,其中包括大约3100个文件,且不少与保密协议、数据转储和工程图纸有关。为证明数据泄露的真实性,它们还向外媒分享了一份经过编辑的NDA文件。即便如此,思科方面还是回应称——尽管Yanluowang团伙以加密受害者的文件而臭名昭著,但该公司并未在这轮攻击过程中发现有勒索软件得逞的证据。至于幕后黑手的真实身份,Talos比较肯定它们与先前被确定为UNC2447的网络犯罪团伙和Lapsus$等有关。此外Yanluowang最近声称入侵了美国零售巨头沃尔玛的系统,但相关报道并未发现勒索软件攻击的证据。PC版:https://www.cnbeta.com/articles/soft/1303265.htm手机版:https://m.cnbeta.com/view/1303265.htm

相关推荐

封面图片

LockBit勒索软件团伙称在泄露Entrust数据后遭遇DDoS反击

LockBit勒索软件团伙称在泄露Entrust数据后遭遇DDoS反击LockBit勒索软件团伙已经声称对7月攻击网络安全巨头Entrust的事件负责,但它们也指出遭到了后者的分布式拒绝服务(DDoS)回击。作为身份、支付与数据保护领域的专家,Entrust曾于7月下旬透露该公司的部分网络遭到了“未经授权者”的访问,但并未证实攻击性质或是否有数据被盗。大量“DELETE_ENTRUSTCOM_MOTHERFUCKERS”互联网流量涌入LockBit泄密站点据悉,包括国土安全部、能源部、财政部在内的许多美国政府机构,都是Entrust的客户。上周五,臭名昭著的LockBit勒索软件还声称攻击了富士康与埃森哲,并通过将Entrust添加到暗网上的泄密站点,证实了该团伙对7月那起网络攻击事件负责。周末的时候,LockBit开始泄露Entrust的内部数据,暗示后者可能强硬拒绝了该组织的勒索。不久后,LockBit遭遇了一轮明显的分布式拒绝服务(DDoS)攻击,迫使该团伙的暗网泄密网站离线。截止周一,LockBit泄密站点基本上仍处于瘫痪的状态,但也曾短暂显示一条消息,威胁将Entrust被盗数据上传到几乎无法被删除的P2P网络。对此,外媒向Entrust发去了置评请求,但该公司通讯副总裁KenKadet一直没有给予答复。多年来,作为保护企业免受网络攻击威胁的一种潜在替代方案,向黑客发起回击的做法一直存在争议。毕竟按照美国的《反计算机欺诈和滥用法案》,针对不情愿的参与者发起的DDoS攻击仍属非法。有批评人士称,若允许私企参与网络战,或加剧外交紧张局势、甚至破坏国家国家关系的稳定。此外一位安全人员指出——一家把DDoS攻击视作优先事项的网络安全公司,其想法也是相当危险的。相关文章:数字安全巨头Entrust披露六月遭到勒索软件团伙攻击...PC版:https://www.cnbeta.com/articles/soft/1307681.htm手机版:https://m.cnbeta.com/view/1307681.htm

封面图片

因拒绝支付赎金勒索软件组织泄露波音 45GB 数据

因拒绝支付赎金勒索软件组织泄露波音45GB数据因拒绝支付赎金,勒索软件组织LockBit泄露了波音公司大约45GB的数据。这次网络攻击发生在10月27日,波音在同一天承认遭到网络攻击,表示没有影响到飞行安全。因未在两周内支付赎金,LockBit公开了波音的数据,其中包括云计算公司Citrix的文件、安全控制、电邮备份等。安全分析师称,波音的邮件等数据对恶意攻击者非常有价值。安全公司MalwareHunter认为,泄露数据可能来自于波音在2006年收购的Aviall。如果Aviall的系统在过去17年已经与波音深度整合,那么问题将会很严重。如果整合程度不高,那么LockBit只是入侵了Aviall的网络,问题不那么严重。来源,频道:@kejiqu群组:@kejiquchat

封面图片

思科被与Lapsus$有关的阎罗王勒索软件入侵 ——

思科被与Lapsus$有关的阎罗王勒索软件入侵——-直到2022年8月10日,在黑客向暗网公布被盗文件清单后,该公司才证实入侵事件的存在。-调查显示,攻击者通过入侵一名员工的个人谷歌账户渗透到了思科的企业网络中,该账户在浏览器中存储了所有密码。-然后,其中一名黑客在与该员工的电话交谈中假装是一个受信任组织的代表,说服该员工接受负责多因素身份认证的应用程序的推送通知。这使得攻击者得以渗透到思科的企业网络中。这说明思科的组织安全性太差了。“在浏览器中储存所有密码”这是最基本的操作安全性的大忌。接听电话却没有从其他渠道验证来电者身份,只能说明思科员工连最基本的安全性培训都没及格。总之,整个过程愚蠢到不可思议的地步。#Cisco#ThreatIntelligence

封面图片

索尼的视频游戏计划被勒索软件团伙泄露

索尼的视频游戏计划被勒索软件团伙泄露众多黑客宣称,已经泄露了索尼旗下(漫威《蜘蛛侠》系列影片制作方)InsomniacGames部门超过130万份文件。其中包括游戏地图、开支计划、以及Insomniac即将推出的《金刚狼》游戏(Wolverine),其中一份文件显示,《金刚狼》将于2026年面世。众多文件显示,索尼计划在未来十年发布多部源自漫威的游戏,包括基于《毒液》和《X战警》游戏的《蜘蛛侠3》。索尼还计划在2029年首发新游戏《瑞奇与叮当》(Ratchet&Clank)。

封面图片

美国法警署称遭遇勒索软件攻击 部分敏感执法数据遭窃

美国法警署称遭遇勒索软件攻击部分敏感执法数据遭窃美国法警署证实,该机构在2月7日发现了一个"勒索软件和数据外流事件",影响了一个"独立"的系统,这意味着该系统没有连接到更大的联邦网络。"受影响的系统包含执法方面的敏感信息,包括法律程序的回报、行政信息,以及与USMS调查对象、第三方和某些USMS雇员有关的个人身份信息,"USMS发言人DrewWade表示。消息人士透露,攻击者没有进入运行USMS证人保护数据库的系统,Wade补充说,被攻击的系统现在已经与USMS的网络断开了连接,目前该攻击作为一个"重大事件"正在积极调查中。重大事件是指被认为足够重要,需要联邦机构通知国会的黑客事件。美国法警署拒绝透露它是如何被入侵的,它是否已经确定谁是这次攻击的幕后黑手,或者它是否支付了未知攻击者的赎金要求。联邦调查局建议不要支付赎金要求,并警告说这样做并不能保证恢复对数据的访问。"该部门的补救工作以及刑事和法医调查正在进行,"Wade说。"我们正在迅速而有效地工作,以减轻任何因该事件而产生的潜在风险。"这并不是USMS第一次披露数据泄露事件。据透露,2020年5月,美国法警署暴露了超过38.7万名前任和现任囚犯的个人资料,包括他们的姓名、出生日期、家庭住址和社会保险号码。这一最新的漏洞也是在联邦调查局证实它正在调查一起网络安全事件之后的几周发生的,因为报告显示攻击者破坏了该机构纽约外地办事处的计算机系统。...PC版:https://www.cnbeta.com.tw/articles/soft/1346951.htm手机版:https://m.cnbeta.com.tw/view/1346951.htm

封面图片

大英图书馆确认有数据在最近一次勒索软件攻击中被盗

大英图书馆确认有数据在最近一次勒索软件攻击中被盗两周过去了,大英图书馆的故障仍在持续。不过,该组织现已证实,此次中断是"由一个以此类犯罪活动著称的组织"发起的勒索软件攻击造成的。大英图书馆表示,一些内部数据已经泄露到网上,"这些数据似乎来自我们的内部人力资源文件"。这一确认是在大英图书馆被列入Rhysida勒索软件团伙的暗网泄露网站数小时后得到的。这份名单声称对此次网络攻击负责,并威胁称除非大英图书馆支付赎金,否则将公布从该馆窃取的数据。截至发稿时,该团伙索要价值超过74万美元的比特币。Rhysida勒索软件团伙还没有透露从大英图书馆窃取了多少数据或哪些类型的数据,但该团伙共享的数据样本似乎包括就业文件和护照扫描件。上周,Rhysida成为CISA和FBI联合警告的主题,警告称该团伙利用面向外部的远程服务(如VPN)来入侵教育、IT和政府部门的组织。咨询还警告说,今年5月首次发现的Rhysida与ViceSociety勒索软件团伙有相同之处,后者是一个以勒索医疗和教育机构的勒索软件攻击而闻名的黑客组织。Sophos的研究人员ColinCowie和MorganDemboski在最近一份关于Rhysida的分析报告中写道:"值得注意的是,根据勒索软件团伙的数据泄露网站,ViceSociety自2023年7月以来就没有发布过受害者信息,而这正是Rhysida开始在其网站上报告受害者的时间。"勒索软件团伙解散、重塑品牌或创建新的恶意软件变种的情况并不少见,这通常是为了逃避政府制裁或避免被执法部门逮捕。大英图书馆周一在X(前Twitter)上发表声明称,"没有证据"表明其客户的数据受到了威胁,但建议用户更改密码,作为"预防措施",尤其是如果用户在多个服务中使用相同的密码。目前还不知道大英图书馆是否有技术手段来确定客户数据是否被盗。大英图书馆尚未说明它是如何被入侵的,有多少员工数据被盗,或者是否收到了黑客的通信或赎金要求。大英图书馆没有回应相关问题,但目前还不清楚该机构是否可以访问电子邮件服务。截至发稿时,该图书馆的网站仍处于离线状态。大英图书馆在最新声明中表示,从勒索软件攻击中恢复过来可能需要数周甚至更长的时间。声明说:"我们预计在未来几周内恢复许多服务,但有些中断可能会持续更长时间。""与此同时,我们已经采取了有针对性的保护措施,以确保我们系统的完整性,我们正在[国家网络安全中心]、伦敦警察局和网络安全专家的支持下继续调查这次攻击。"...PC版:https://www.cnbeta.com.tw/articles/soft/1398481.htm手机版:https://m.cnbeta.com.tw/view/1398481.htm

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人