您现在的位置是:物联网 >>正文
思科确认黑客通过员工的谷歌账户进行了网络入侵
物联网1579人已围观
简介思科公司最近透露了5月份 Yanluowang勒索软件集团的黑客攻击的相关细节,该攻击其实是利用了一个被窃取的员工的谷歌账户。这家网络巨头在该公司自己的Cisco Talos威胁研究部门周三的一篇文章 ...

思科公司最近透露了5月份 Yanluowang勒索软件集团的思科黑客攻击的相关细节,该攻击其实是确认侵利用了一个被窃取的员工的谷歌账户。
这家网络巨头在该公司自己的黑客户进Cisco Talos威胁研究部门周三的一篇文章中称这次攻击是 "潜在的妥协"。
Cisco Talos在一份关于这次攻击的通过长篇分析中写道 ,在调查过程中 ,员工我们发现一名思科员工的歌账凭证在攻击者获得对谷歌个人账户的源码库控制后被泄露 ,而受害者浏览器中保存的行网凭证也正在被同步至其他终端。
攻击的络入具体细节使得思科塔洛斯的研究人员将这次攻击归咎于Yanluowang威胁集团 ,他们认为该集团与UNC2447以及臭名昭著的思科Lapsus$网络组织都有联系 。
最终,确认侵Cisco Talos表示 ,黑客户进攻击者并没有成功部署勒索恶意软件 ,通过但却成功地渗透了其网络内部 ,员工植入了一批具有进攻性的歌账黑客工具 ,并进行了内部网络侦察 ,行网这是模板下载在受害者环境中部署勒索软件之前最常见的现象 。
通过VPN访问MFA黑客进行攻击的关键是能够获得目标员工的思科VPN工具的使用权限 ,并使用该VPN软件访问公司的网络 。
对思科VPN的最初访问是通过入侵一名思科员工的个人谷歌账户实现的 。该用户通过谷歌浏览器启用了密码同步功能,并在浏览器中存储了他们所使用的高防服务器思科凭证,使这些信息能够同步到他们的谷歌账户。
攻击者掌握了这些凭证后 ,使用多种技术绕过了与VPN客户端绑定有关的多因素认证 。这些攻击行为包括使用语音钓鱼和一种叫做MFA欺骗的攻击。思科Talos将MFA欺骗攻击技术描述为 "向目标的移动设备发送大量的推送请求,直到用户接受某一个请求 。无论目标用户是意外还是仅仅是为了试图让他们的亿华云移动设备保持沉默 。"
研究人员写道 ,针对思科员工利用的MFA欺骗攻击获得成功 ,并最终允许攻击者以目标员工的身份运行VPN软件。一旦攻击者获得了软件的初始访问权 ,他们就会为MFA注册一系列新的设备 ,并成功认证思科VPN 。
他们说 ,攻击者随后会将权限升级到管理权限 ,允许他们登录多个系统 ,这也提醒了我们的思科安全事件响应小组(CSIRT) ,云计算他们随后对该事件做出了回应 。
攻击者使用的工具包括LogMeIn和TeamViewer,还有进攻性安全工具,如Cobalt Strike 、PowerSploit 、Mimikatz和Impacket。
虽然MFA被认为是企业的一个基本安全态势,但它还远不是防止黑客的最有效的防线 。上个月,微软的建站模板研究人员发现了一个大规模的网络钓鱼活动,即使用户启用了多因素认证(MFA),也可以窃取凭证 ,迄今为止,已经有超过10,000个组织被攻击者试图进行入侵 。
思科强调该事件的应急响应措施根据Cisco Talos的报告 ,为了应对这次的攻击,思科立即在全公司范围内进行了密码重置。
他们写道,我们的发现和随后由这些客户提供的安全保护措施帮助我们减缓和遏制了攻击者的攻击进展。
该公司随后创建了两个Clam AntiVirus签名(Win.Exploit.Kolobko-9950675-0和Win.Backdoor.Kolobko-9950676-0)作为预防措施,对任何有可能受影响的资产进行了杀毒 。Clam AntiVirus Signatures(或ClamAV)是一个跨平台的反恶意软件工具包,能够检测各种恶意软件和病毒。
Cisco Talos写道 ,威胁者通常使用社会工程学技术来破坏目标 ,这种攻击很频繁,组织面临着减轻这些威胁的重大挑战。用户的安全教育对于防止此类的攻击至关重要 ,确保员工知道支持人员与用户联系的方式,方便员工能够识别此类获取敏感信息的欺诈行为 。
本文翻译自 :https://threatpost.com/cisco-network-breach-google/180385/如若转载,请注明原文地址。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/html/770c899221.html
相关文章
22个网络安全最佳实践,你学会了?
物联网随着越来越多的公司在线存储数据和提供服务,网络安全已成为首要问题。数字化程度的增加使他们容易受到网络攻击,从而可能导致毁灭性的财务损失和声誉损害。本文概述了每个企业都应实施的基本网络安全最佳实践。通过 ...
【物联网】
阅读更多首席信息安全官充分利用安全预算的四个技巧
物联网尽管新闻头条频繁描述全球大规模数据泄露事件,但首席信息安全官 (CISO) 仍然难以向最高领导层证明安全投资的合理性。据Gartner称,安全支出仅占IT总资金的5.6%左右。无论企业领导层最终批准多 ...
【物联网】
阅读更多Upload-Lab第六关:如何巧妙利用大小写绕过黑名单验证?
物联网在第6关,我们将面对一个黑名单验证机制,服务器通过检测文件扩展名来拒绝上传特定类型的文件例如.php文件)。但由于验证逻辑不完善,可以利用大小写绕过等技巧进行绕过。如下是第六关的关键源码:复制$is_ ...
【物联网】
阅读更多