思科否认Kraken勒索软件的数据泄露指控

admin 2025年2月13日16:06:51评论10 views字数 1209阅读4分1秒阅读模式

更多全球网络安全资讯尽在邑安全

在 Kraken 勒索软件组织在其暗网泄露网站上发布了据称从公司内部网络窃取的敏感信息后,思科驳斥了最近数据泄露的说法。Cyber Press 报道了勒索软件组织的说法,其中包括暴露了与思科 Windows Active Directory 环境相关的凭据。
根据该报告,泄露的数据集包含用户名及其关联域、每个用户帐户的唯一相对标识符 (RID) 以及密码的哈希表示(NTLM 哈希)。被盗用的帐户包括特权管理员帐户、常规用户帐户、链接到域控制器的服务和计算机帐户,以及关键的 Kerberos 票证授予票证 (krbtgt) 帐户。
报告进一步揭示,攻击者可能使用了诸如Mimikatz、pwdump或hashdump等凭证转储工具来提取这些信息。这些工具通常被网络犯罪分子和高级持续性威胁(APT)组织用来窃取存储在系统内存中的凭证。除了泄露的数据外,攻击者还留下了一条威胁性信息,暗示他们意图造成进一步的破坏。  
攻击者表示:“你们对我们撒谎,并拖延时间以将我们赶走。我们很快就会再次见面。下次你们将毫无机会。”

思科否认Kraken勒索软件的数据泄露指控

Kraken 勒索软件组织发布的文件

然而,思科发表了一份官方声明,与勒索软件组织的说法相矛盾,透露暴露的凭据源于先前披露的 2022 年 5 月发生的安全事件。

“Cisco 了解到有关安全事件的某些报告。报告中提到的事件发生在 2022 年 5 月,我们在当时全面解决了这个问题。根据我们的调查,对我们的客户没有影响,“该公司表示。

Hackread.com 报告了一起违规行为,攻击者控制了一名 Cisco 员工包含公司凭据的个人 Google 帐户。通过复杂的语音网络钓鱼(电话钓鱼)攻击,攻击者绕过了多因素身份验证 (MFA) 并获得了对目标用户 VPN 的访问权限。思科证实它成功删除了入侵者,后者在接下来的几周内多次尝试重新获得访问权限,但均未成功。

思科的 CSRIT 和 Talos 团队没有发现任何证据表明攻击者访问了关键的内部系统,例如生产环境或代码签名架构。

在 2022 年事件发生时,思科认为肇事者是一个初始访问代理 (IAB),与 Mandiant 追踪的 UNC2447 组织有关,该组织以使用 FiveHands 恶意软件以及 Lapsus$ 威胁集体和燕螺网勒索软件作而闻名。

虽然 Kraken 勒索软件组织目前的说法涉及来自较早事件的数据,但这些信息的重新出现凸显了基于凭据的网络攻击的日益普遍以及实施先进而可靠的安全措施的必要性。

组织应采取主动防御措施,例如强制重置密码、禁用 NTLM 身份验证、实施多因素身份验证、监控访问日志以发现未经授权的活动,以及加强网络监控以检测入侵企图。

原文来自: hackread.com

原文链接: https://hackread.com/cisco-rejects-kraken-ransomware-data-breach-claim/

原文始发于微信公众号(邑安全):思科否认Kraken勒索软件的数据泄露指控

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月13日16:06:51
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   思科否认Kraken勒索软件的数据泄露指控https://cn-sec.com/archives/3735657.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息