黑客声称通过受陷 MSP 获得对50家美国企业的访问权限

admin 2022年8月2日12:10:10安全新闻评论0 views3183字阅读10分36秒阅读模式

黑客声称通过受陷 MSP 获得对50家美国企业的访问权限 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士


黑客声称通过受陷 MSP 获得对50家美国企业的访问权限


专栏·供应链安全

数字化时代,软件无处不在。软件如同社会中的“虚拟人”,已经成为支撑社会正常运转的最基本元素之一,软件的安全性问题也正在成为当今社会的根本性、基础性问题。


随着软件产业的快速发展,软件供应链也越发复杂多元,复杂的软件供应链会引入一系列的安全问题,导致信息系统的整体安全防护难度越来越大。近年来,针对软件供应链的安全攻击事件一直呈快速增长态势,造成的危害也越来越严重。


为此,我们推出“供应链安全”栏目。本栏目汇聚供应链安全资讯,分析供应链安全风险,提供缓解建议,为供应链安全保驾护航。


注:以往发布的部分供应链安全相关内容,请见文末“推荐阅读”部分。

黑客声称通过受陷 MSP 获得对50家美国企业的访问权限

黑客声称通过受陷 MSP 获得对50家美国企业的访问权限

网络安全专家提醒称,某黑客论坛上有人声称通过一个未具名的管理服务提供商获得对50家美国企业的访问权限。

管理服务提供商通过管理IT基础设施和提供支持而获得报酬,通常为没有IT部门的规模较小的组织机构服务。近年来,管理服务提供商被网络安全机构列为黑客实施利用的潜在易受攻击访问点。

网络安全公司 Huntress 公司的资深事件响应师 Harlan Carvey 表示,7月18日,名为 “Beeper” 的用户在 exploit[.]in 上用俄语发布帖子,寻求对某管理服务提供商访问权限的变现,“寻找 MSP 处理的合伙伙伴。我拥有对50多家企业的MSP面板的访问权限。超过100台 ESXi、1000多台服务器。我想量化工作但人手不够。从准备方面看只剩下一小部分工作,因此我的利润分成较高。请发送讯息获取更多详情和建议。”

多名网络安全专家在推特和其它社交网站上分享了这条消息,并提醒称注意这类访问权限的潜在后果。Carvey 表示该黑客似乎获得对某管理服务提供商管理系统的访问权限并已经做出了一些初始工作,“听起来他们似乎做了一些准备,可能是识别具有高权限级别的账户。因此任何接受这份邀约的人员无需做太多‘繁重’工作就能实现任何目标。目前似乎并未牵涉任何数据,他们的意图也不明朗,可能取决于响应该报告的人员。原始博主似乎会主动回复问题并提供更多详情。”Carvey 还表示,从自己对管理服务提供商的典型客户库来看,个人详情、业务数据和医疗信息可能会面临风险。

有人在网上指出,位于堪萨斯市的管理服务提供商 NetStandard 在本周三早晨表示其托管环境遭网络攻击。该公司并未置评但告知客户称是在上周二发现的这起攻击事件,并且“正在隔离威胁,将影响降至最小。”

该公司指出,“MyAppsAnywhere 服务包括 Hosted GP、Hosted CRM、Hosted Exchange 和 Hosted Sharepoint 将下线,后续情况将另行通知。目前无法提供更多关于影响范围的信息或者解决的时间。我们正在和网络安全保险厂商联手识别攻击来源并判断环境何时可恢复。”

五月份,英国(NCSC-UK)、澳大利亚 (ACSC)、加拿大 (CCCS)、新西兰 (NCSC-NZ) 和美国 (FBI、CISA和NSA) 提醒称黑客和APT组织已加大投入攻击管理服务提供商,利用提供商与客户的网络信任关系。其中近年来发生的最著名的就是 SolarWinds 和 Kaseya,由于它们拥有对数百家企业和政府机构的访问权限,因此造成大规模破坏。

CISA 也提出警告称,政府机构注意到针对管理服务提供商的恶意网络活动在增长,并表示它们认为“这一趋势将持续”。CISA 的局长 Jen Easterly 表示,“目前公告清晰地说明恶意网络人员继续攻击管理服务提供商,这可大大提高对所支持企业和组织机构的下游风险,因此管理服务提供商和客户必须采取行动保护网络安全。”

这些机构为管理服务提供商提供了一些建议,如加固对密码喷射和钓鱼攻击的防御措施。

奥巴马执政时期的网络安全特派员、现任VMware 公司的网络安全战略负责人 Tom Kellermann 此前曾表示,网络犯罪组织研究了金融机构之间的相互依赖性,对于所使用的管理服务提供商拥有更好的了解。

他指出,“反过来,攻击者攻击这些组织机构,进入银行。流氓民族国家喜欢这种网络殖民化方法。”他指出,此前攻击者攻击第三方获得对另外一个实体的访问权限。VMware 公司发现此类攻击在去年增长了58%。他表示,“我担心随着网络空间内地缘政治局势紧张,这些攻击将升级,俄罗斯网络间谍将利用这一策略在整个管理服务提供商的客户库中部署破坏性恶意软件。”


代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com

黑客声称通过受陷 MSP 获得对50家美国企业的访问权限









推荐阅读

在线阅读版:《2022中国软件供应链安全分析报告》全文

在线阅读版:《2021中国软件供应链安全分析报告》全文

Juniper Networks修复200多个第三方组件漏洞

美国国土安全部:Log4j 漏洞的影响将持续十年或更久

美国国土安全部:Log4j 漏洞的影响将持续十年或更久

PyPI 仓库中的恶意Python包将被盗AWS密钥发送至不安全的站点

开源项目 Parse Server 出现严重漏洞,影响苹果 Game Center

奇安信开源软件供应链安全技术应用方案获2022数博会“新技术”奖

更好的 DevSecOps,更安全的应用

他坦白:只是为了研究才劫持流行库的,你信吗?

热门PyPI 包 “ctx” 和 PHP库 “phpass” 长时间未更新遭劫持,用于窃取AWS密钥

从美行政令看软件供应链安全标准体系的构建

研究员发现针对 GitLab CI 管道的供应链攻击

五眼联盟:管理服务提供商遭受的供应链攻击不断增多

趁机买走热门包唯一维护人员的邮件域名,我差点发动npm 软件供应链攻击

RubyGems 包管理器中存在严重的 Gems 接管漏洞

美国商务部机构建议这样生成软件供应链 “身份证”

《软件供应商手册:SBOM的生成和提供》解读

和GitHub 打官司?热门包 SheetJS出走npmjs.com转向自有CDN

不满当免费劳力,NPM 热门库 “colors” 和 “faker” 的作者设无限循环

NPM流行包再起波澜:维护人员对俄罗斯用户发特定消息,谁来保证开源可信?

NPM逻辑缺陷可用于分发恶意包,触发供应链攻击

攻击者“完全自动化”发动NPM供应链攻击

200多个恶意NPM程序包针对Azure 开发人员,发动供应链攻击

哪些NPM仓库更易遭供应链攻击?研究员给出了预测指标

NPM 修复两个严重漏洞但无法确认是否已遭在野利用,可触发开源软件供应链攻击

热门NPM库 “coa” 和“rc” 接连遭劫持,影响全球的 React 管道

速修复!热门npm 库 netmask 被曝严重的软件供应链漏洞,已存在9年

25个恶意JavaScript 库通过NPM官方包仓库分发

Pwn2Own大赛回顾:利用开源服务中的严重漏洞,攻陷西部数据My Cloud PR4100

开源网站内容管理系统Micorweber存在XSS漏洞

热门开源后端软件Parse Server中存在严重的 RCE ,CVSS评分10分

开源组件11年未更新,严重漏洞使数百万安卓按设备易遭远程监控

开源工具 PrivateBin 修复XSS 漏洞

奇安信开源组件安全治理解决方案——开源卫士




原文链接

https://therecord.media/experts-warn-of-hacker-claiming-access-to-50-u-s-companies-through-breached-msp/


题图:Pixabay License



本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




黑客声称通过受陷 MSP 获得对50家美国企业的访问权限
黑客声称通过受陷 MSP 获得对50家美国企业的访问权限

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   黑客声称通过受陷 MSP 获得对50家美国企业的访问权限 觉得不错,就点个 “在看” 或 "” 吧~

原文始发于微信公众号(代码卫士):黑客声称通过受陷 MSP 获得对50家美国企业的访问权限

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年8月2日12:10:10
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  黑客声称通过受陷 MSP 获得对50家美国企业的访问权限 http://cn-sec.com/archives/1215116.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: