思科被与Lapsus$有关的阎罗王勒索软件入侵 ——

思科被与Lapsus$有关的阎罗王勒索软件入侵——-直到2022年8月10日,在黑客向暗网公布被盗文件清单后,该公司才证实入侵事件的存在。-调查显示,攻击者通过入侵一名员工的个人谷歌账户渗透到了思科的企业网络中,该账户在浏览器中存储了所有密码。-然后,其中一名黑客在与该员工的电话交谈中假装是一个受信任组织的代表,说服该员工接受负责多因素身份认证的应用程序的推送通知。这使得攻击者得以渗透到思科的企业网络中。这说明思科的组织安全性太差了。“在浏览器中储存所有密码”这是最基本的操作安全性的大忌。接听电话却没有从其他渠道验证来电者身份,只能说明思科员工连最基本的安全性培训都没及格。总之,整个过程愚蠢到不可思议的地步。#Cisco#ThreatIntelligence

相关推荐

封面图片

思科遭遇Yanluowang勒索软件团伙攻击 泄露近2.8GB数据

思科遭遇Yanluowang勒索软件团伙攻击泄露近2.8GB数据思科(Cisco)周三证实:今年五月,Yanluowang勒索软件团伙入侵了该公司的网络,并试图利用线上泄露的被盗文件索取赎金。即便如此,思科还是坚称攻击者仅从与受感染员工账户相关联的Box文件夹中,获取并窃取了非敏感数据。思科发言人在接受BleepingComputer采访时称,该公司网络于2022年5月下旬经历了一起安全事件,但他们已迅速采取行动、将不良行为者遏制并清除。思科未发现此事件对公司的业务运营造成任何影响,包括思科产品与服务、敏感的客户数据/员工信息、知识产权、或供应链运营。8月10日,攻击者将本次安全事件中窃取的文件列表发布到暗网。不过我们已经采取额外措施来保护公司系统、同时分享了技术细节,以帮助保护更广泛的安全社区。据悉,Yanluowang攻击者在劫持了员工的个人Google账户(包含从起浏览器同步的凭据)后,使用被盗的身份验证信息获得了对思科网络的访问权限。接着攻击者利用多因素身份验证推送通知,来说服思科员工接受MFA,然后利用假冒受信任的支持组织,发起一系列复杂的语音网络钓鱼攻击。泄露文件列表(图viaBleepingComputer)威胁行为者最终诱骗受害者接受其中一个MFA通知,并在目标用户的上下文内容中获得了对虚拟专用网的访问权限。一在企业内网站稳脚跟,Yanluowang团伙就开始横向传播,继而染指思科的服务器和域控制器。思科旗下威胁情报组织Talos在调查后发现,攻击者进入了Citrix环境并破坏了一系列服务器,并最终获得了对域控制器的特权访问。在获得域管理员权限后,黑客又利用ntdsutil、adfind和secretsdump等枚举工具收集到了更多信息,从而将一系列有效负载安装到受感染的系统上(包括后门)。庆幸的是,思科很快检测到、并从内网环境中将攻击者驱逐了出去。然而不死心的Yanluowang团伙,还是在碰壁后的接下来几周时间里,不断尝试重新获取访问权限。Talos补充道:“在获得初始访问权限后,威胁参与者开展了各种活动来维持和提升其在系统中的访问权限,并尽最大限度地减少了取证伪影”。上周,幕后威胁参与者通过电子邮件,向BleepingComputer发送了一份据称在攻击期间被盗取的文件目录。该团伙声称掌握了2.75GB的数据,其中包括大约3100个文件,且不少与保密协议、数据转储和工程图纸有关。为证明数据泄露的真实性,它们还向外媒分享了一份经过编辑的NDA文件。即便如此,思科方面还是回应称——尽管Yanluowang团伙以加密受害者的文件而臭名昭著,但该公司并未在这轮攻击过程中发现有勒索软件得逞的证据。至于幕后黑手的真实身份,Talos比较肯定它们与先前被确定为UNC2447的网络犯罪团伙和Lapsus$等有关。此外Yanluowang最近声称入侵了美国零售巨头沃尔玛的系统,但相关报道并未发现勒索软件攻击的证据。PC版:https://www.cnbeta.com/articles/soft/1303265.htm手机版:https://m.cnbeta.com/view/1303265.htm

封面图片

思科警告称其防火墙设备受到政府黑客入侵

思科警告称其防火墙设备受到政府黑客入侵当地时间周三,思科警告称,其自适应安全虚拟设备已成为国家资助的间谍的目标,这些间谍利用设备中的两个零日漏洞来危害政府目标在全球范围内发起了一场名为ArcaneDoor的黑客活动。思科安全部门Talos将此次入侵称为UAT4356,参与调查的微软研究人员将其命名为STORM-1849,这些入侵背后的黑客无法与之前跟踪的任何入侵事件关联。然而,根据该组织的间谍活动重点和复杂程度,思科表示,此次黑客攻击似乎是由政府支持的。思科拒绝透露它认为是哪个国家对这些入侵负责。美国麦迪安网络安全公司情报分析副总裁胡尔特奎斯特指出,“这些零日漏洞不太可能是随意产生的。我们怀疑政府支持的黑客正在进行一项资源充足、协调一致的工作,以寻找和利用这些漏洞,”“不幸的是,今年我们几乎肯定会在安全设备中看到更多的零日漏洞。”——、

封面图片

《杀戮尖塔》的热门游戏模组遭到网络入侵,被利用传播窃取密码的恶意软件

《杀戮尖塔》的热门游戏模组遭到网络入侵,被利用传播窃取密码的恶意软件独立游戏《SlaytheSpire(杀戮尖塔)》的热门模组《》在圣诞节遭到入侵,攻击者利用Steam更新系统传播了信息窃取恶意软件。被入侵的是预打包修改过的独立版本,而非通过Steam创意工坊安装的模组。攻击者《Downfall》开发者的Steam和Discord账户,从而控制了该模组的Steam账户。开发者的电子邮件账户未受到入侵。数据显示,此次攻击的发起者可能还针对其他游戏和游戏开发者进行了攻击。该恶意软件会在感染的计算机上收集浏览器的Cookie、密码、信用卡信息,还会查找文件名中包含“password”的文档和更多的凭据,包括但不限于Steam、Discord、Telegram和本地Windows登录。用户被建议更改所有重要密码,尤其是没有双因素认证保护的账户密码。参考:;来源:Viagoddaneel投稿:@TNSubmbot频道:@TestFlightCN

封面图片

不知名的黑客组织 Shadow Brokers 公开了NSA关联黑客团队开发的部分网络入侵工具,公开的代码包含了思科、Junip

不知名的黑客组织ShadowBrokers公开了NSA关联黑客团队开发的部分网络入侵工具,公开的代码包含了思科、Juniper、Fortinet和两家中国公司的防火墙产品的漏洞利用。其中被称为ExtraBacon的漏洞利用针对的是思科AdaptiveSecurityAppliance(ASA)防火墙,软件版本8.x到8.4。如果漏洞被成功利用,攻击者不需要有效的用户名或密码就能访问防火墙。思科证实它是一个0day漏洞,它在8月17日释出了两个补丁修复了两个远程代码执行漏洞。思科称,ExtraBacon利用了ASA等防火墙产品的SimpleNetworkManagementProtocol代码的缓冲溢出漏洞。http://blogs.cisco.com/security/shadow-brokers

封面图片

Lapsus$黑客入侵T-Mobile的系统并窃取其源代码

Lapsus$黑客入侵T-Mobile的系统并窃取其源代码Lapsus$黑客组织在3月发生的一系列网络入侵事件中窃取了T-Mobile的源代码,T-Mobile在一份声明中确认了这次攻击,并说"被访问的系统不包含客户或政府信息或其他类似的敏感信息"。在一份私人信息副本中,Lapsus$黑客组织讨论了在其七名青少年成员被捕前一周针对T-Mobile的攻击。在网上购买了员工的凭证后,这些成员可以使用公司的内部工具--如T-Mobile的客户管理系统Atlas来进行SIM卡交换攻击。这种类型的攻击涉及劫持目标的移动电话,将其号码转移到攻击者拥有的设备上。从那里,攻击者可以获得该人的手机号码所收到的短信或电话,包括为多因素认证而发送的任何信息。Lapsus$黑客还试图破解联邦调查局和美国国防部的T-Mobile账户。他们最终无法做到这一点,因为需要额外的验证措施。"几周前,我们的监控工具检测到一个有害行为者使用偷来的凭证进入内部系统,并在这些系统里操作工具软件,我们的系统和程序按照设计工作,入侵被迅速关闭和封闭,所使用的受损凭证也被淘汰了。"T-Mobile事后这样回复。多年来,T-Mobile已经成为数次网络攻击的受害者。虽然这次特定的黑客攻击没有影响客户的数据,但过去的事件却影响过客户的数据。2021年8月,一个漏洞暴露了属于4700多万客户的个人信息,而就在几个月后发生的另一次攻击暴露了"少量"的客户账户信息。Lapsus$作为一个主要针对微软、三星和NVIDIA等大型科技公司源代码的黑客组织,已经声名鹊起。据报道,该组织由一名十几岁的主谋领导,还针对育碧公司、苹果健康合作伙伴Globant和认证公司Okta。——cnBeta

封面图片

三名伊朗人因涉嫌入侵美国目标和勒索数亿美元而被起诉

三名伊朗人因涉嫌入侵美国目标和勒索数亿美元而被起诉由美国司法部在本周三发布的公告可知,三名伊朗人已因涉嫌入侵美国目标(包括实施勒索软件和其它网络攻击)而被起诉。法庭文件显示,受害者中包括一家家庭暴力庇护所、市政府、以及公共住房公司,且攻击者试图勒索数亿美元的款项。除了美国,攻击者还入侵了英国、以色列、伊朗和其它国家数百名受害者的计算机系统。PC版:https://www.cnbeta.com/articles/soft/1316533.htm手机版:https://m.cnbeta.com/view/1316533.htm

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人