網(wǎng)絡(luò)攻擊襲擊數(shù)據(jù)中心,以竊取全球企業(yè)的信息
據(jù)報道,一場針對數(shù)據(jù)中心的惡意活動竊取了一些全球最大企業(yè)的訪問憑證,包括Amazon、Apple、Goldman Sachs和Microsoft。
據(jù)網(wǎng)絡(luò)安全企業(yè)Resecurity稱,在過去一年半的時間里,全球多個地區(qū)的多個數(shù)據(jù)中心都遭到了網(wǎng)絡(luò)攻擊,導致一些全球最大企業(yè)的信息泄露,訪問憑證在暗網(wǎng)上發(fā)布。
Resecsecurity在一篇博客文章中表示,針對數(shù)據(jù)中心組織的惡意網(wǎng)絡(luò)活動在供應(yīng)鏈網(wǎng)絡(luò)安全方面開創(chuàng)了一個重要的先例。Resecsecurity預計攻擊者將增加與數(shù)據(jù)中心及其客戶相關(guān)的惡意網(wǎng)絡(luò)活動。
Resecsecurity沒有透露受害者的姓名,但根據(jù)Bloomberg的另一篇報道,網(wǎng)絡(luò)攻擊竊取了包括Alibaba、Amazon、Apple、BMW、Goldman Sachs、Huawei、Microsoft和Walmart在內(nèi)的大企業(yè)的數(shù)據(jù)中心證書。Bloomberg表示,它已經(jīng)審查了與該惡意活動有關(guān)的Resecsecurity文件。
Resecsecurity于2021年9月首次警告數(shù)據(jù)中心有針對它們的惡意活動,并在2022年和2023年1月進一步更新了另外兩次事件。Resecsecurity表示,此次活動的目標是從作為數(shù)據(jù)中心客戶的企業(yè)和政府機構(gòu)竊取敏感數(shù)據(jù)。
客戶記錄被放到暗網(wǎng)上
最近,在地下論壇Breached.to上發(fā)布了與數(shù)據(jù)中心組織相關(guān)的憑證以及在惡意活動的各個階段獲取的憑證,并于周一被研究人員檢測到。該特定數(shù)據(jù)緩存的一些片段也被各種威脅行為者在Telegram上共享。
Resecsecurity在暗網(wǎng)上發(fā)現(xiàn)了幾個行為者,可能來自亞洲,他們在活動期間設(shè)法訪問了客戶記錄,并從一個或多個與多個數(shù)據(jù)中心組織使用的特定應(yīng)用程序和系統(tǒng)相關(guān)的數(shù)據(jù)庫中竊取了這些記錄。
至少在其中一個案例中,初始訪問可能是通過與其他應(yīng)用程序和系統(tǒng)集成的易受攻擊的幫助臺或票據(jù)管理模塊獲得的,這允許威脅行為者進行橫向移動。
Resecsecurity表示,該威脅行為者能夠提取帶有相關(guān)視頻流標識符的CCTV攝像機列表,用于監(jiān)控數(shù)據(jù)中心環(huán)境,以及與數(shù)據(jù)中心IT人員和客戶相關(guān)的憑證信息。
收集憑據(jù)之后,參與者進行主動探測,以收集有關(guān)管理數(shù)據(jù)中心運營的企業(yè)客戶代表的信息、購買的服務(wù)列表和部署的設(shè)備。
惡意活動針對客戶端驗證數(shù)據(jù)
據(jù)Resecsecurity稱,2021年9月,當Resecsecurity的研究人員首次觀察到該活動時,參與該事件的威脅行為者能夠從2000多個數(shù)據(jù)中心客戶那里收集各種記錄。這些包括憑證、電子郵件、手機和身份證引用,可能用于某些客戶端驗證機制。2023年1月24日左右,受影響的組織要求客戶更改密碼。
Resecsecurity表示,這名行為者還入侵了一個用于注冊訪問者的內(nèi)部電子郵件賬戶,可將其用于網(wǎng)絡(luò)間諜或其他惡意目的。
在2022年觀察到的第二次活動實例中,該行為者能夠從總部位于新加坡的數(shù)據(jù)中心組織中竊取客戶數(shù)據(jù)庫,據(jù)推測包含1210條記錄。
第三次惡意活動發(fā)生在今年1月,涉及美國的一家組織,該組織是之前受到影響的數(shù)據(jù)中心之一的客戶。“與前兩起事件相比,關(guān)于這次事件的信息仍然有限,但Resecsecurity能夠收集到IT人員使用的多個憑證,這些憑證授予了訪問另一個數(shù)據(jù)中心的客戶門戶的權(quán)限,”Resecsecurity表示。
然后在1月28日,在活動中被盜的數(shù)據(jù)被發(fā)布在暗網(wǎng)上一個名為Ramp的地下社區(qū)出售,該社區(qū)經(jīng)常被初始訪問經(jīng)紀人和勒索軟件組織使用。
Resecsecurity表示:“行為者很可能意識到其活動會被檢測到,并且數(shù)據(jù)的價值可能會隨著時間的推移而下降,這就是為什么立即貨幣化的想法是一個預期的步驟。數(shù)據(jù)轉(zhuǎn)儲可能還有其他原因。行為者經(jīng)常使用這種策略來掩蓋其活動,通常是為了模糊攻擊動機。”
據(jù)報道,亞洲數(shù)據(jù)中心受到了攻擊
雖然Resecsecurity沒有透露被攻擊的數(shù)據(jù)中心運營商的名稱,但Bloomberg報道稱,總部位于上海的GDS Holdings和總部位于新加坡的ST Telemedia Global Data Centers都是受害者組織。
據(jù)Bloomberg報道,GDS承認,一個客戶支持網(wǎng)站在2021年被入侵,但表示客戶IT系統(tǒng)或數(shù)據(jù)沒有風險。ST Telemedia還表示,這對客戶沒有風險。
據(jù)Resecsecurity稱,在泄露的數(shù)據(jù)集中確定的組織包括全球業(yè)務(wù)的金融機構(gòu)、投資基金、生物醫(yī)學研究企業(yè)、技術(shù)供應(yīng)商、電子商務(wù)網(wǎng)站、云服務(wù)、ISP和內(nèi)容交付網(wǎng)絡(luò)企業(yè)。研究人員稱,這些企業(yè)在美國、英國、加拿大、澳大利亞、瑞士、新西蘭和中國都設(shè)有總部。
Resecurity尚未確定任何已知的APT組織對此次攻擊負責。研究人員指出,受害者可能受到多個不同行為者的影響。
此外,Resecsecurity表示,選擇RAMP作為提供數(shù)據(jù)的市場提供了一些線索。RAMP增加了對中文的支持,并歡迎會中文的黑客加入。Resecsecurity表示:“大多數(shù)論壇版塊都有中文翻譯,我們可以從中識別出來自中國和東南亞國家的多個行為者?!?/p>
有關(guān)惡意活動的信息已與中國和新加坡的受影響方以及國家計算機應(yīng)急響應(yīng)小組(CERT)共享。該研究企業(yè)還與美國執(zhí)法部門共享信息,因為數(shù)據(jù)集中有大量與《財富》500強企業(yè)相關(guān)的信息。
- 蜜度索驥:以跨模態(tài)檢索技術(shù)助力“企宣”向上生長
- 涉嫌違反限制性規(guī)定轉(zhuǎn)讓股票等行為 新易盛實控人、董事長高光榮被立案調(diào)查
- 天音移動:將100個虛商號段交還中國聯(lián)通
- 長沙電信員工反映加班嚴重 公司回應(yīng):避免無謂加班
- 中國移動11月5G網(wǎng)絡(luò)客戶凈增143萬戶,累計達5.47億戶
- 5G-A無源物聯(lián):夯實數(shù)字化底座,助力萬物智聯(lián)發(fā)展
- Wi-Fi7:6GHzWi-Fi如何支持醫(yī)療保健新時代
- 未來最值得關(guān)注的人工智能和機器學習趨勢是什么?
- 物聯(lián)網(wǎng)實現(xiàn)智能農(nóng)業(yè)的五大方式
- 人工智能在網(wǎng)絡(luò)安全中的作用
- 光迅科技:自研光芯片沒有直接對外銷售,主要滿足自用需求
免責聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準確性及可靠性,但不保證有關(guān)資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網(wǎng)站對有關(guān)資料所引致的錯誤、不確或遺漏,概不負任何法律責任。任何單位或個人認為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權(quán)或存在不實內(nèi)容時,應(yīng)及時向本網(wǎng)站提出書面權(quán)利通知或不實情況說明,并提供身份證明、權(quán)屬證明及詳細侵權(quán)或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關(guān)文章源頭核實,溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。