更多全球网络安全资讯尽在邑安全
然而,思科发表了一份官方声明,与勒索软件组织的说法相矛盾,透露暴露的凭据源于先前披露的 2022 年 5 月发生的安全事件。
“Cisco 了解到有关安全事件的某些报告。报告中提到的事件发生在 2022 年 5 月,我们在当时全面解决了这个问题。根据我们的调查,对我们的客户没有影响,“该公司表示。
Hackread.com 报告了一起违规行为,攻击者控制了一名 Cisco 员工包含公司凭据的个人 Google 帐户。通过复杂的语音网络钓鱼(电话钓鱼)攻击,攻击者绕过了多因素身份验证 (MFA) 并获得了对目标用户 VPN 的访问权限。思科证实它成功删除了入侵者,后者在接下来的几周内多次尝试重新获得访问权限,但均未成功。
思科的 CSRIT 和 Talos 团队没有发现任何证据表明攻击者访问了关键的内部系统,例如生产环境或代码签名架构。
在 2022 年事件发生时,思科认为肇事者是一个初始访问代理 (IAB),与 Mandiant 追踪的 UNC2447 组织有关,该组织以使用 FiveHands 恶意软件以及 Lapsus$ 威胁集体和燕螺网勒索软件作而闻名。
虽然 Kraken 勒索软件组织目前的说法涉及来自较早事件的数据,但这些信息的重新出现凸显了基于凭据的网络攻击的日益普遍以及实施先进而可靠的安全措施的必要性。
组织应采取主动防御措施,例如强制重置密码、禁用 NTLM 身份验证、实施多因素身份验证、监控访问日志以发现未经授权的活动,以及加强网络监控以检测入侵企图。
原文来自: hackread.com
原文链接: https://hackread.com/cisco-rejects-kraken-ransomware-data-breach-claim/
原文始发于微信公众号(邑安全):思科否认Kraken勒索软件的数据泄露指控
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论