網(wǎng)絡攻擊襲擊數(shù)據(jù)中心,以竊取全球企業(yè)的信息
據(jù)報道,一場針對數(shù)據(jù)中心的惡意活動竊取了一些全球最大企業(yè)的訪問憑證,包括Amazon、Apple、Goldman Sachs和Microsoft。
據(jù)網(wǎng)絡安全企業(yè)Resecurity稱,在過去一年半的時間里,全球多個地區(qū)的多個數(shù)據(jù)中心都遭到了網(wǎng)絡攻擊,導致一些全球最大企業(yè)的信息泄露,訪問憑證在暗網(wǎng)上發(fā)布。
Resecsecurity在一篇博客文章中表示,針對數(shù)據(jù)中心組織的惡意網(wǎng)絡活動在供應鏈網(wǎng)絡安全方面開創(chuàng)了一個重要的先例。Resecsecurity預計攻擊者將增加與數(shù)據(jù)中心及其客戶相關(guān)的惡意網(wǎng)絡活動。
Resecsecurity沒有透露受害者的姓名,但根據(jù)Bloomberg的另一篇報道,網(wǎng)絡攻擊竊取了包括Alibaba、Amazon、Apple、BMW、Goldman Sachs、Huawei、Microsoft和Walmart在內(nèi)的大企業(yè)的數(shù)據(jù)中心證書。Bloomberg表示,它已經(jīng)審查了與該惡意活動有關(guān)的Resecsecurity文件。
Resecsecurity于2021年9月首次警告數(shù)據(jù)中心有針對它們的惡意活動,并在2022年和2023年1月進一步更新了另外兩次事件。Resecsecurity表示,此次活動的目標是從作為數(shù)據(jù)中心客戶的企業(yè)和政府機構(gòu)竊取敏感數(shù)據(jù)。
客戶記錄被放到暗網(wǎng)上
最近,在地下論壇Breached.to上發(fā)布了與數(shù)據(jù)中心組織相關(guān)的憑證以及在惡意活動的各個階段獲取的憑證,并于周一被研究人員檢測到。該特定數(shù)據(jù)緩存的一些片段也被各種威脅行為者在Telegram上共享。
Resecsecurity在暗網(wǎng)上發(fā)現(xiàn)了幾個行為者,可能來自亞洲,他們在活動期間設(shè)法訪問了客戶記錄,并從一個或多個與多個數(shù)據(jù)中心組織使用的特定應用程序和系統(tǒng)相關(guān)的數(shù)據(jù)庫中竊取了這些記錄。
至少在其中一個案例中,初始訪問可能是通過與其他應用程序和系統(tǒng)集成的易受攻擊的幫助臺或票據(jù)管理模塊獲得的,這允許威脅行為者進行橫向移動。
Resecsecurity表示,該威脅行為者能夠提取帶有相關(guān)視頻流標識符的CCTV攝像機列表,用于監(jiān)控數(shù)據(jù)中心環(huán)境,以及與數(shù)據(jù)中心IT人員和客戶相關(guān)的憑證信息。
收集憑據(jù)之后,參與者進行主動探測,以收集有關(guān)管理數(shù)據(jù)中心運營的企業(yè)客戶代表的信息、購買的服務列表和部署的設(shè)備。
惡意活動針對客戶端驗證數(shù)據(jù)
據(jù)Resecsecurity稱,2021年9月,當Resecsecurity的研究人員首次觀察到該活動時,參與該事件的威脅行為者能夠從2000多個數(shù)據(jù)中心客戶那里收集各種記錄。這些包括憑證、電子郵件、手機和身份證引用,可能用于某些客戶端驗證機制。2023年1月24日左右,受影響的組織要求客戶更改密碼。
Resecsecurity表示,這名行為者還入侵了一個用于注冊訪問者的內(nèi)部電子郵件賬戶,可將其用于網(wǎng)絡間諜或其他惡意目的。
在2022年觀察到的第二次活動實例中,該行為者能夠從總部位于新加坡的數(shù)據(jù)中心組織中竊取客戶數(shù)據(jù)庫,據(jù)推測包含1210條記錄。
第三次惡意活動發(fā)生在今年1月,涉及美國的一家組織,該組織是之前受到影響的數(shù)據(jù)中心之一的客戶?!芭c前兩起事件相比,關(guān)于這次事件的信息仍然有限,但Resecsecurity能夠收集到IT人員使用的多個憑證,這些憑證授予了訪問另一個數(shù)據(jù)中心的客戶門戶的權(quán)限,”Resecsecurity表示。
然后在1月28日,在活動中被盜的數(shù)據(jù)被發(fā)布在暗網(wǎng)上一個名為Ramp的地下社區(qū)出售,該社區(qū)經(jīng)常被初始訪問經(jīng)紀人和勒索軟件組織使用。
Resecsecurity表示:“行為者很可能意識到其活動會被檢測到,并且數(shù)據(jù)的價值可能會隨著時間的推移而下降,這就是為什么立即貨幣化的想法是一個預期的步驟。數(shù)據(jù)轉(zhuǎn)儲可能還有其他原因。行為者經(jīng)常使用這種策略來掩蓋其活動,通常是為了模糊攻擊動機?!?/p>
據(jù)報道,亞洲數(shù)據(jù)中心受到了攻擊
雖然Resecsecurity沒有透露被攻擊的數(shù)據(jù)中心運營商的名稱,但Bloomberg報道稱,總部位于上海的GDS Holdings和總部位于新加坡的ST Telemedia Global Data Centers都是受害者組織。
據(jù)Bloomberg報道,GDS承認,一個客戶支持網(wǎng)站在2021年被入侵,但表示客戶IT系統(tǒng)或數(shù)據(jù)沒有風險。ST Telemedia還表示,這對客戶沒有風險。
據(jù)Resecsecurity稱,在泄露的數(shù)據(jù)集中確定的組織包括全球業(yè)務的金融機構(gòu)、投資基金、生物醫(yī)學研究企業(yè)、技術(shù)供應商、電子商務網(wǎng)站、云服務、ISP和內(nèi)容交付網(wǎng)絡企業(yè)。研究人員稱,這些企業(yè)在美國、英國、加拿大、澳大利亞、瑞士、新西蘭和中國都設(shè)有總部。
Resecurity尚未確定任何已知的APT組織對此次攻擊負責。研究人員指出,受害者可能受到多個不同行為者的影響。
此外,Resecsecurity表示,選擇RAMP作為提供數(shù)據(jù)的市場提供了一些線索。RAMP增加了對中文的支持,并歡迎會中文的黑客加入。Resecsecurity表示:“大多數(shù)論壇版塊都有中文翻譯,我們可以從中識別出來自中國和東南亞國家的多個行為者。”
有關(guān)惡意活動的信息已與中國和新加坡的受影響方以及國家計算機應急響應小組(CERT)共享。該研究企業(yè)還與美國執(zhí)法部門共享信息,因為數(shù)據(jù)集中有大量與《財富》500強企業(yè)相關(guān)的信息。
- 蜜度索驥:以跨模態(tài)檢索技術(shù)助力“企宣”向上生長
- MediaTek發(fā)布天璣8400 5G全大核智能體AI芯片,賦能高階智能手機
- 千方科技:擬以1.198億元受讓車聯(lián)網(wǎng)基金20%合伙份額
- 中國鐵塔:高同慶因年齡原因辭任公司非執(zhí)行董事等職務
- MediaTek發(fā)布天璣8400 5G全大核智能體AI芯片,賦能高階智能手機
- 榮耀官宣成為《哪吒之魔童鬧?!饭俜胶献骰锇?,2025魔法科技年貨節(jié)開啟
- 榮耀Magic7 RSR保時捷設(shè)計發(fā)布:大王影像升級,重塑影像創(chuàng)作與處理邊界
- VR和AR技術(shù)的未來趨勢:重塑互動與體驗
- 6G技術(shù)和頻譜需求:解鎖下一代無線連接
- 關(guān)于數(shù)據(jù)存儲的四個驚人事實
- 千家周報|上周熱門資訊 排行榜(12月16日-12月22日)
免責聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準確性及可靠性,但不保證有關(guān)資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網(wǎng)站對有關(guān)資料所引致的錯誤、不確或遺漏,概不負任何法律責任。任何單位或個人認為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權(quán)或存在不實內(nèi)容時,應及時向本網(wǎng)站提出書面權(quán)利通知或不實情況說明,并提供身份證明、權(quán)屬證明及詳細侵權(quán)或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關(guān)文章源頭核實,溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。