分类: 国际动态

国际船舶制造巨头因网络攻击损失超 6.1 亿元

发生网络攻击后,宾士域集团被迫暂停部分地区运营,公司花费9天时间才恢复正常运营,造成了巨大的时间损失,严重影响了当季财报。 美国船舶制造巨头宾士域集团(Brunswick Corporation)的首席执行官上周向投资者透露,公司因一次网络安全事件蒙受高达8500万美元(约合人民币6.1亿元)的损失。 这家拥有数十亿美元资产的船舶制造公司在2021年创造了近60亿美元的收入,业务遍及24个国家,是海洋休闲产业的全球领导者。 6月13日,宾士域集团宣布遭受了一次网络攻击,其系统和部分设施受到影响。官方并未确认这是一次勒索软件攻击,但他们表示在专家和执法部门处理该事件期间,已被迫停止部分地区的运营。 在上周的财报电话会议上,首席执行官Dave Foulkes向投资者和董事会成员表示,这次攻击对公司第二季度的财务展望带来了毁灭性的影响。 2023年第二季度财报电话会议纪要 Foulkes解释道,“信息技术安全事件”导致“第二季度的财务结果不及最初预期”。宣布攻击事件后,该公司花费了九天时间恢复正常运营。对宾士域这样规模的制造企业来说,这是巨大的时间损失。 Foulkes表示:“信息安全事件干扰了我们的业务,特别是推进和发动机零部件及配件业务。由于靠近季度末尾,我们很难在同一季度内完全恢复。” “我们有机会恢复各项业务损失的部分产量和分销量,这将在一定程度上抵消第二季度的损失。然而,高功率外航发动机的生产损失将难以弥补,因为下半年的生产计划已经排满。 Foulkes估计,这次攻击将使该公司全年损失6千万至7千万美元,其中第二季度的收入损失高达8500万美元。 首席财务官Ryan Gwillim表示,这次网络攻击对宾士域在2021年收购的Navico船舶电子公司造成了重大影响。 除推进和发动机零部件业务,其他部门的大部分财务损失来自Navico的停工。Gwillim估计,该部分损失约为1300万美元。 目前尚无黑客团体或勒索软件团伙宣布对宾士域攻击事件负责。宾士域的最大客户之一是执法机构。该公司同时也向商业用户提供引擎和小型船只。 这次网络攻击反映了黑客和勒索软件团伙攻击制造业公司的大趋势。 Dragos统计各行业工业控制系统(ICS)勒索软件攻击数据 网络安全公司Dragos表示,在2023年第二季度追踪的253起勒索软件事件中,有177起涉及制造业公司。     转自安全内参,原文链接:https://www.secrss.com/articles/57401 封面来源于网络,如有侵权请联系删除

随着量子计算的进步,比特币可能面临危险

Hackernews 编译,转载请注明出处: 比特币处于危险之中吗?量子计算的最新成就表明,加密货币的鼻祖可能无法在近十年中存活下来。 IBM、谷歌和其他公司正在竞相制造最快的量子计算机,这种设备可能会彻底改变当今的密码学。安全通信、银行和加密货币的安全性依赖于强大的加密技术。 测量量子系统能力的一种粗略方法是计算量子比特的数量,即纠缠在叠加态中的量子力学元素的数量。每增加一个量子位,量子系统的潜在处理能力就会呈指数级增长。 谷歌最近发布了拥有70个可操作量子比特的量子计算机。在几分钟内,这个系统就能完成传统超级计算机几十年才能完成的任务。 IBM计划在不久的将来提供433个量子比特的量子系统,并在今年推出世界上第一台拥有超过1000个量子比特的通用量子计算机。此外,该公司预计到2025年将生产出超过4000个量子比特的量子计算机。 量子计算机无疑会造福社会的方方面面。但这些快速发展应该会让“加密货币兄弟们”感到担忧。 目前已经有两种算法可以用来对抗比特币。问题是,量子计算机需要多长时间才能达到这样的计算能力? 答案千差万别,从几百到数十亿量子位不等。量子位无法平等产生,因为计算所必需的量子态是脆弱的,容易受到干扰。这使得扩展量子计算机成为了一项重大的技术挑战。 然而,许多人认为,即使是几千量子位也足以对比特币持有者构成威胁,而这将在十年内实现。 区块链正面临风险? 对比特币而言,最严重的威胁将是加密哈希的破坏。这会影响区块链的完整性和挖矿。 假设一台超级量子计算机突然作为矿工同伴出现,并在1分钟内产生了2016个空区块,然后同样突然消失。 这将使比特币挖矿难度增加20160倍。世界上所有的传统矿工都必须工作140天,而不是10分钟才能找到单个块的哈希值。在此期间,没有一笔比特币交易可以通过区块链进行。 此后,第二个区块需要挖140天,第三个区块也要挖140天,以此类推。如果保持这种状态,7.73百年后才能解决所有2016个区块并将采矿难度调整到正常水平。 比特币挖矿的终极目标是找到一个包含足够数量零的哈希值。矿工就是这样做的。他们将哈希函数重复数十亿次,得到不同的256位数字,然后检查这个数字是否足够低。如果是的话,他们会因为创建了一个新区块而获得新生成的比特币作为奖励。如果没有,他们就重复这个过程。 网络通过每10分钟生成一个区块来调整难度,如果网络的计算能力增加,矿工需要找到的哈希值就会变小。比特币的挖矿难度每2016个区块更新一次。 量子计算机可能会利用Grover的算法进行这样的攻击,但它们仍然需要执行大量的操作。与经典算法相比,这种量子算法的速度提高了2倍。然而,如果需要精确的哈希值,量子计算机仍然需要在最坏的情况下运行2^128次操作;传统计算机则需要运行2^256甚至更多次操作。 Grover的算法对加密散列构成了风险,Shor的算法则可以破解用于保护个人钱包的加密。它被用来有效地分解大数,这是一项对传统计算机来说十分复杂的任务。 究竟需要多少个量子位? 根据理查德·普雷斯顿的论文,要使用Grover算法攻击256位状态的SHA-2函数,需要2593个量子比特。 但这并不能说明全部情况。这些量子比特达到频率的速度应该和计算机上的量子比特一样快。即使到那时,也需要更多的量子计算机并行工作,以与数以百万计的传统ASIC竞争。 此外,量子比特会受到环境噪声的影响,随着时间的推移,环境噪声会降低或破坏它们的状态。任何由噪声引入的错误都必须使用量子纠错来修复,这要求更多的量子比特。例如,为了将错误率降低到可接受的水平,八个物理量子位可以只组成一个“逻辑”量子位。 此外,比特币还需要更多的内存和更多的量子比特,因为挖矿在SHA函数中包含更多的数据。 根据计算,在不考虑量子噪声的情况下,一个诚实的量子比特币矿工需要大约1万个量子比特的量子计算机。这应该足以将事务数据放入块中并计算散列值。 Shor的替代方案更有希望吗? 虽然醒来发现钱包空无一物的场景很可怕,但试图猜测私人地址也是一项艰巨的任务,即使对量子计算机来说也是如此。 Shor算法可以分解大质数并解决保护密钥的问题。 伦敦帝国理工学院加密货币研究与工程中心的研究人员写道,如果公钥是已知的,“一个拥有大约1500个量子比特的量子计算机的攻击者就可以破解它”。 这样一来,攻击者由于签署了交易,便无法与原始所有者区分开来。 如果量子计算机足够快,攻击者就可以用它来执行实时事务劫持。一旦在未决交易中公开了公钥,黑客就可以在交易完成之前窃取比特币。甚至可以省略此步骤,因为许多公共演讲都是公开的。 为了让比特币能更好的抵御量子攻击,分叉尤为重要。也就是说,要破解2048位的RSA加密(目前通常用于保护信用卡数据),最坏的情况下需要2000万个量子比特。     消息来源:cybernews,译者:Linn;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc ” 并附上原文

以色列最大炼油厂遭黑客攻击网站无法访问

近日,以色列最大的炼油厂运营商BAZAN集团的网站在世界大部分地区无法访问,攻击者声称黑掉了该集团的网络系统。 位于海法湾的BAZAN集团(前身为OilRefineriesLtd.)每年创造逾135亿美元的收入,并雇佣超过1800人。该公司声称拥有每年约980万吨的原油炼油能力。 上周末,BAZAN集团的网站bazan.co.il和eng.bazan.co.il遭遇DDoS攻击无法访问(上图),出现HTTP502错误,或服务器拒绝访问(403错误)。该炼油厂的网站在全球范围内大部分地区都无法访问,但在以色列境内仍可访问,这可能是BAZAN为抵御网络攻击实施的地理封锁。 伊朗黑客活动组织”CyberAvengers”宣称在周末攻击了BAZAN的网络,并在周六晚间泄露了BAZAN的SCADA系统的屏幕截图,这些系统用于监控和操作工业控制系统,其中包括“火炬气回收装置”、“胺再生”系统、石化“分流器部分”的图表和PLC代码。 BAZAN的发言人则否认了工控系统资料泄露,并称之为“完全捏造”。 此外,CyberAvengers声称他们通过利用CheckPoint防火墙的漏洞攻破了这家石化巨头,BleepingComputer也通过公开记录确认了黑客攻击的防火墙设备IP地址确实属于BAZAN,但CheckPoint的发言人矢口否认,指责黑客的声称“不属实”。 CyberAvengers还宣称在2020年攻击超过150个工业服务器瘫痪了28个以色列铁路车站,并对2021年海法湾石化厂管道故障引发的火灾负责。 最后,虽然BAZAN否认此次黑客攻击对其业务系统和资产造成任何损失,但这一事件再次凸显了关键基础设施的网络安全问题的紧迫性,同时也突显了攻击者在全球范围内发动网络战争的潜在威胁。尽管目前有关攻击的真实性仍存在争议,但这一事件也反映了网络攻击和信息战的复杂性和多维度特性。     转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/ldebxSHkeiLSEmWuCv7kkg 封面来源于网络,如有侵权请联系删除

网络战升级:朝鲜黑客利用美国军方文件瞄准韩国政府官员

一场正在进行的网络攻击活动将目光投向了韩国人,利用美国军方主题的文件诱饵诱骗他们在受损系统上运行恶意软件。网络安全公司Securix正在以STARK#MULE的名义追踪这一活动。目前尚不清楚袭击的规模,也不清楚这些袭击企图是否成功。 安全研究人员报告中表示:“根据来源和可能的目标,这些类型的袭击与APT37等典型的朝鲜黑客团体过去的袭击不相上下,因为韩国历来是该团体的主要目标,尤其是其政府官员。” APT37,也被称为Nickel Foxcroft、Reaper、Ricochet Chollima和ScarCruft,是一个朝鲜民族国家行为者,以专门关注南部目标而闻名,特别是那些参与报道朝鲜和支持脱北者的目标。 该组织建立的攻击链历来依赖社会工程来欺骗受害者,并将RokRat等有效载荷传递到目标网络上。也就是说,近几个月来,这个对抗性团体通过各种恶意软件扩大了其攻击性武器库,包括一个名为AblyGo的基于Go的后门。新攻击一个显著特点是,利用受损的韩国电子商务网站来部署有效载荷和指挥控制(C2),试图在系统上安装的安全解决方案的雷达下飞行。 作为前身的网络钓鱼电子邮件利用美国陆军征兵信息说服收件人打开ZIP档案文件,其中包含一个伪装成PDF文档的快捷方式文件。启动快捷方式文件时,会显示一个诱饵PDF,但也会暗中激活存档文件中存在的“Thumbs.db”文件的执行。这个文件执行几个功能,包括下载更多的stager和利用schtasks.exe建立持久性。 下一阶段的两个模块——“lsasetup.tmp”和“winrar.exe”——是从一个名为“www.jkmusic.co[.]kr”的受损电子商务网站中检索的,后者用于提取和运行“lsastup.tmp“的内容,这是一个模糊的二进制文件,可以访问名为”www.notebooksell[.]kr“的电子商务网站。 研究人员表示:“一旦建立了连接,攻击者就能够获取系统详细信息,如系统MAC、Windows版本和IP地址,这两个网站都在韩国注册,并且只使用HTTP协议。” 据安实验室安全应急中心(ASEC)称,APT37还被观察到在网络钓鱼电子邮件中使用CHM文件冒充金融机构和保险公司的安全电子邮件,部署窃取信息的恶意软件和其他二进制文件。特别是针对韩国特定用户的恶意软件可能包含用户感兴趣的主题内容,以鼓励他们执行恶意软件,因此用户应避免打开来源不明的电子邮件,也不应执行其附件。 APT37是朝鲜国家支持的众多组织之一,这些组织因实施旨在实施金融盗窃的袭击,并收集情报以追求朝鲜政权的政治和国家安全目标而备受关注。 这还包括臭名昭著的Lazarus Group及其子集群Andariel和BlueNoroff,他们在2022年9月针对东欧国防承包商的入侵中利用了一个名为ScoutEngine的新后门和一个名称为MATA(MATAv5)的恶意软件框架的全面改进版本。 卡巴斯基在2023年第二季度的APT趋势报告中表示:“这种复杂的恶意软件完全从头开始重写,展现了一种先进而复杂的架构,该恶意软件在内部利用进程间通信(IPC)通道,并使用各种命令,使其能够跨各种协议建立代理链,包括在受害者的环境中。”     转自E安全,原文链接:https://mp.weixin.qq.com/s/Dj_fwcAGLhuvtvoasbX4EA 封面来源于网络,如有侵权请联系删除

俄乌冲突下的网络威胁:BlueBravo 针对东欧外交机构攻击再升级

与俄罗斯有联系的BlueBravo被发现通过GraphicalProton后门瞄准东欧的外交实体。据观察,该组织正在进行鱼叉式网络钓鱼活动,最终目标是用一个名为GraphicalProton的新后门感染收件人。 该活动是在2023年3月至5月期间观察到的,黑客利用合法互联网服务(LIS)进行指挥控制,扩大了滥用的服务范围。 早在2023年1月,Insikt的研究人员就观察到BlueBravo使用一种名为GraphicalNeutrino的主题诱饵来传递恶意软件。GraphicalProton是该组织武器库中的另一个恶意软件,与GraphicalNeutrino不同的是,它使用微软的OneDrive或Dropbox进行C2通信。 Recorded Future表示:“该组织滥用LIS是一种持续的策略,因为他们使用了Trello、Firebase和Dropbox等各种在线服务来逃避检测。BlueBravo似乎优先进行针对欧洲政府部门的网络间谍活动,这可能是因为俄罗斯政府在乌克兰战争期间对战略数据感兴趣。” GraphicalNeutrino和GraphicalProton都被用作加载程序,后者被放置在钓鱼电子邮件传递的ISO或ZIP文件中。 2023年5月,Insikt Group首次为客户端描述了GraphicalProton恶意软件。Graphical质子充当加载程序,与之前描述的GraphicalNeutrino样本非常相似,它在ISO或ZIP文件中暂存,并依赖于新识别的受损域来传递到目标主机。与之前使用Notion进行C2的GraphicalNeutrino的一些分析样本不同,观察到  新确定的GraphiicalProton样本使用了Microsoft OneDrive。 攻击中使用的ISO文件包含LNK文件,这些文件伪装成要出售的宝马汽车的PNG图像。单击该文件后,它将启动GraphicalProton感染链。黑客将Microsoft OneDrive用作C2,并定期轮询存储服务中的文件夹以获取额外的有效载荷。 报告总结道:“随着乌克兰战争的持续,几乎可以肯定的是,在可预见的未来,BlueBravo将继续以政府和外交机构为高价值目标。BlueBravo以及依赖BlueBravo提供数据的俄罗斯情报消费者,很可能认为这些机构为与乌克兰结盟的政府的决策过程提供了战略洞察力。”     转自E安全,原文链接:https://mp.weixin.qq.com/s/bKXmmcd1CgTxG_D38v2YNA 封面来源于网络,如有侵权请联系删除

WordPress Ninja Forms 曝出严重安全漏洞

Bleeping Computer 网站披露,WordPress 表单构建插件 Ninja Forms 存在三个安全漏洞,攻击者可以通过这些漏洞实现权限提升并窃取用户数据。 2023 年 6 月 22 日,Patchstack 的研究人员向插件开发者 Saturday Drive 报告了这三个漏洞详情,并警告称漏洞会影响 NinjaForms 3.6.25 及以上版本。 2023 年 7 月 4 日,Saturday Drive 发布新版本 3.6.26 修复了漏洞问题,但根据 WordPress.org 统计数据显示只有大约一半的 NinjaForms 用户下载最新版本。(大约 40 万个网站仍未更新,可能存在被攻击的风险) 漏洞详情 Patchstack 发现的第一个漏洞是 2CVE-2023-37979,该漏洞是一个基于 POST 的反射 XSS(跨站点脚本)漏洞,允许未经身份验证的用户通过诱骗特权用户访问特制的网页,以此提升权限并窃取信息。 第二个漏洞和第三个漏洞分别被跟踪为 CVE-2023-38393 和 CVE-2023-3 8386,允许订阅服务器和贡献者导出用户在受影响的 WordPress 网站上提交的所有数据。 值得一提的是,以上漏洞都高度危险,尤其是 CVE-2023-38393 更是如此。任何支持会员资格和用户注册的网站,一旦使用易受攻击的 Ninja Forms 插件版本,都容易因该漏洞而发生大规模数据泄露事件。 包含 CVE-2023-38393 的处理功能 Saturday Drive 在 3.6.26 版本中应用的修补程序主要包括为损坏的访问控制问题添加权限检查,以及防止触发已识别 XSS 的功能访问限制。 Patchstack 报告中包含了三个漏洞的详细技术信息,因此对于懂技术的威胁攻击者来说,利用这些漏洞应该是得心应手。为防止网络攻击者利用这些漏洞,Patchstack 公开披露漏洞的时间推迟了三周多,并一再督促Ninja Form用户尽快进行修补。 最后,建议所有使用 Ninja Forms 插件的网站管理员尽快更新到 3.6.26 或以上版本,如果发现未更新的用户,管理员应该从用户的网站禁用插件,直到其应用最新补丁。     转自Freebuf,原文链接:https://www.freebuf.com/news/373286.html 封面来源于网络,如有侵权请联系删除

美国证券交易委员会规定上市公司须在四天内报告网络安全攻击事件

美国证券交易委员会(SEC)发布了一份新声明,解释了其正在通过的关于上市公司报告网络安全事件的新规则。这些规则将要求上市公司在”确定网络安全事件是重大事件”后的四个工作日内报告网络安全事件。 SEC 表示,上市公司必须在 Form 8-K 的新项目 1.05 中披露任何网络安全事件。这些公司还必须每年披露有关其网络安全风险管理、战略和治理的重要信息。 除上市公司外,美国证券交易委员会还表示,这些规则将要求外国私人发行人披露类似信息。它们必须使用 Form 6-K 表格披露重大网络安全事件,使用 Form 20-F 表格披露网络安全风险管理、战略和治理。 美国证券交易委员会(SEC)主席加里-根斯勒(Gary Gensler)在评论新规则时说:”无论一家公司在美国的一个小村庄发生火灾,还是在另一个小村庄发生火灾:无论公司是在火灾中损失了一座工厂,还是在网络安全事件中损失了数百万个文件,对投资者来说都可能是重大的。目前,许多上市公司都向投资者披露了网络安全信息。 但我认为,如果能以更一致、更可比、更有助于决策的方式披露信息,公司和投资者都将受益匪浅。通过帮助确保公司披露重要的网络安全信息,今天的规则将使投资者、公司和连接它们的市场受益。” 美国证券交易委员会列出了这些规则生效的不同日期,但总体看来,上市公司必须在 12 月中旬开始报告遭遇的任何安全事件。 随着这些新规则的实施,这可能意味着我们会比以前更早地听到账户被入侵的消息。这将使用户能够更快地应对黑客攻击,并在必要时更改他们使用的其他服务的密码,从而有可能使那些想通过出售消费者的账户信息来赚钱的黑客失去很多能力。     转自cnBeta,原文链接:https://www.toutiao.com/article/7260333598190912039/?log_from=b23ae1cd85254_1690439361906 封面来源于网络,如有侵权请联系删除

Ubuntu 曝出漏洞,近 40% 的用户容易受到影响

Bleeping Computer 网站披露,Wiz 研究人员 s.Tzadik 和 s.Tamari 发现 Ubuntu 内核中存在两个 Linux 漏洞 CVE-2023-32629 和 CVE-2023-2640,没有特权的本地用户可能利用其在设备上获得更高权限,影响大约 40% 的 Ubuntu 用户。 Ubuntu 是目前使用最广泛的 Linux 发行版之一,拥有大约 4000 多万用户。 CVE-2023-2640 是存在于 Ubuntu Linux 内核中的一个高严重性(CVSS v3得分:7.8)漏洞,之所以出现是因为权限检查不充分,从而允许本地攻击者获得过高的权限。另外一个漏洞 CVE-2023-32629 是存在于 Linux 内核内存管理子系统中的一个中等严重性(CVSS v3 分数:5.4)漏洞,允许本地攻击者执行任意代码。 s.Tzadik 和 s.Tamari 两位分析师发现在 Linux 内核上实现 OverlayFS 模块的差异后,找到了这两个漏洞问题。(OverlayFS 是一种联合装载文件系统实现,因其允许通过用户名称空间进行无特权访问,并且受到容易被利用的漏洞的干扰,过去曾多次受到威胁攻击者的攻击) Ubuntu 作为使用 OverlayFS 的发行版之一,在 2018 年对其 OverlayFS 模块进行了自定义更改,总体上来说应该是安全的。 然而在 2019 年和 2022 年,Linux 内核项目对该模块进行了修改,这就与 Ubuntu 的更改起了冲突,新版本广泛分发采用了包含这些更改的代码,因此冲突引入了这两个漏洞。更不幸的是,这两个漏洞存在被利用的风险,毕竟它们的 PoC 已经公开了很长一段时间。   Wiz研究人员警告称这两个漏洞源于 Ubuntu 对 OverlayFS 模块的单独更改,都针对 Ubuntu 内核,目前针对这些漏洞的武器化攻击已经公开。需要注意的是这两个漏洞只会影响 Ubuntu,其它包括 Ubuntufork 在内的 Linux 发行版以及不使用 OverlayFS 模块的自定义修改都应该是安全的。 近期,Ubuntu 发布了一份关于最新版本Ubuntu Linux 内核中存在六个漏洞的安全公告,并提供了修复更新版本, 建议尚不清楚如何重新安装和激活第三方内核模块的用户通过包管理器执行更新(包管理器应负责所有依赖项和安装后配置)。此外, 用户要注意安装 Linux 内核更新后,需要重新启动才能在Ubuntu 上生效。           转自Freebuf,原文链接:https://www.freebuf.com/news/373188.html 封面来源于网络,如有侵权请联系删除

全平台补救!苹果为所有设备提供补丁

Hackernews 编译,转载请注明出处: 据网络安全公司Sophos报道,苹果公司已将为新设备发布的紧急补丁通知扩展到其所有平台。 该公司的Naked Security研究团队表示,这家科技巨头现在已推出了全面升级,“为公司支持的每个支持的操作系统版本提供了全新的版本号。” 提供所有苹果用户和运营商安装的紧急零日漏洞补丁扩展至如下设备:iOS 16.6和iPadOS 16.6;iOS 15.7.8和iPadOS 15.7.8;macOS Ventura 13.5, Monterey 12.6.8, Big Sur 11.7.9;tvo 16.6;Safari 16.6;和watchOS 9.6。 更新的紧急补丁通知还包括对7月11日Sophos警告的CVE-2023-37450间谍软件漏洞的永久修复。 Sophos表示:“我们再次敦促苹果用户确保设备已经下载(并真正安装)这些更新,越快越好。这些升级中的修复并不仅仅是为了弥补理论上的漏洞,而且关闭了攻击者已知如何利用的网络安全漏洞。” 该公司敦促苹果用户提前采取预防措施,并补充说:“即使黑客到目前为止只有有限的几次成功入侵……但当你可领先时为什么要落后?     消息来源:cybernews,译者:Linn;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc ” 并附上原文

恶意软件已渗透商业环境,超 40 万个企业凭证被窃取

网络安全公司 Flare  与 BleepingComputer 分享的一份报告显示,在对暗网和 Telegram 渠道上出售的近 2000 万条泄密数据日志进行分析后,发现信息窃取恶意软件已实现了对商业环境的严重渗透。 信息窃取程序是一种恶意软件,可窃取存储在 Web 浏览器、电子邮件客户端、即时消息、加密货币钱包、FTP 客户端和游戏服务等应用程序中的数据。被盗信息被打包到称为“日志”的档案中,然后将其上传回攻击者用于下一步攻击或在网络犯罪市场上出售。 报告发现,有37.5万 个日志包含对几个主流业务应用程序的访问权限,包括: 17.9万 个 AWS 控制台凭证 2300 个 Google Cloud 凭据 6.45万 个 DocuSign 凭据 1.55万 个 QuickBooks 凭证 2.3万个 Salesforce 凭证 6.6万 个 CRM 凭证 此外还有大约 4.8万 个日志包括对“okta.com”的访问,这是组织用于云和本地用户身份验证的企业级身份管理服务。 这些日志中有74% 发布在 Telegram 频道上,而 25% 的日志在和俄罗斯有关的市场。Flare 报告描述称,包含企业访问权限的日志在俄罗斯市场和 VIP Telegram 频道上的比例过高,这表明攻击者用来获取日志的方法可能无意或有意地针对更多企业。而在一些公开的Telegram 频道可能会故意发布价值较低的日志,为付费客户保留高价值的日志。 Flare 还发现了20多万多个包含 OpenAI 凭证的日志,是 Group-IB 最近报告数量的两倍,这些日志存在泄漏专有信息、内部业务战略、源代码等的风险。 Flare 研究员 Eric Clay 解释道:“根据来自暗网论坛 Exploit 的证据,我们认为通过初始访问代理极有可能使用窃取的日志作为主要来源,以在企业环境中获得初步立足点,然后在顶级暗网论坛上进行拍卖。”     转自Freebuf,原文链接:https://www.freebuf.com/news/373101.html 封面来源于网络,如有侵权请联系删除