يقول عملاق الشبكات إن المهاجمين حصلوا على وصول أولي إلى عميل VPN الخاص بالموظف عبر حساب Google المخترق.
كشفت Cisco Systems عن تفاصيل اختراق مايو من قبل مجموعة Yanluowang ransomware التي استفادت من حساب Google لموظف مخترق.
يصف عملاق الشبكات الهجوم بأنه "حل وسط محتمل" في منشور الأربعاء بواسطة ذراع أبحاث التهديدات Cisco Talos الخاص بالشركة.
كتبت سيسكو تالوس في بيان تفصيلي مطول للهجوم: "أثناء التحقيق ، تم تحديد أن بيانات اعتماد أحد موظفي Cisco قد تم اختراقها بعد أن تمكن المهاجم من التحكم في حساب Google الشخصي حيث تتم مزامنة بيانات الاعتماد المحفوظة في متصفح الضحية".
دفعت تفاصيل الطب الشرعي للهجوم باحثي سيسكو تالوس إلى إرجاع الهجوم إلى مجموعة التهديد Yanluowang ، التي يحتفظون بصلاتهم بكل من UNC2447 و Lapsus $ cybergangs سيئة السمعة.
في النهاية ، قالت شركة Cisco Talos إن الخصوم لم ينجحوا في نشر برامج الفدية الضارة ، ولكنهم نجحوا في اختراق شبكتها وزرع كادر من أدوات القرصنة الهجومية وإجراء استطلاع داخلي للشبكة "يُلاحظ بشكل شائع مما أدى إلى نشر برامج الفدية الضارة في بيئات الضحايا".
تغلب على MFA للوصول إلى VPN
كان جوهر الاختراق هو قدرة المهاجمين على اختراق الأداة المساعدة Cisco VPN الخاصة بالموظف المستهدف والوصول إلى شبكة الشركة باستخدام برنامج VPN هذا.
"تم تحقيق الوصول الأولي إلى Cisco VPN عبر الاختراق الناجح لحساب Google الشخصي لموظف Cisco. قام المستخدم بتمكين مزامنة كلمة المرور عبر Google Chrome وقام بتخزين بيانات اعتماد Cisco الخاصة به في متصفحه ، مما يتيح مزامنة هذه المعلومات مع حساب Google الخاص به ، "كتب Cisco Talos.
مع وجود بيانات الاعتماد في حوزتهم ، استخدم المهاجمون بعد ذلك العديد من التقنيات لتجاوز المصادقة متعددة العوامل المرتبطة بعميل VPN. تضمنت الجهود تصيدًا صوتيًا ونوعًا من الهجمات يسمى إجهاد MFA. تصف Cisco Talos تقنية هجوم إجهاد MFA بأنها "عملية إرسال عدد كبير من طلبات الدفع إلى الجهاز المحمول للهدف حتى يقبل المستخدم ، إما عن طريق الخطأ أو لمحاولة إسكات الإخطارات المتكررة التي يتلقاها."
• انتحال MFA نجحت الهجمات التي تم رفعها ضد موظف Cisco في النهاية وسمحت للمهاجمين بتشغيل برنامج VPN بصفتهم موظف Cisco المستهدف. كتب الباحثون: "بمجرد حصول المهاجم على وصول مبدئي ، قاموا بتسجيل سلسلة من الأجهزة الجديدة لـ MFA والمصادقة بنجاح على Cisco VPN".
وقالوا: "صعد المهاجم بعد ذلك إلى الامتيازات الإدارية ، مما سمح له بتسجيل الدخول إلى أنظمة متعددة ، مما أدى إلى تنبيه فريق الاستجابة للحوادث الأمنية من Cisco (CSIRT) ، والذي استجاب لاحقًا للحادث".
تضمنت الأدوات التي يستخدمها المهاجمون LogMeIn و TeamViewer وكذلك أدوات الأمان الهجومية مثل Cobalt Strike و PowerSploit و Mimikatz و Impacket.
بينما يعتبر أسلوب العائالت المتعددة MFA وضعًا أمنيًا أساسيًا للمؤسسات ، إلا أنه بعيد عن الحماية من الاختراق. الشهر الماضي ، كشف باحثو مايكروسوفت ضخم التصيد حملة يمكنها سرقة بيانات الاعتماد حتى إذا تم تمكين المصادقة متعددة العوامل (MFA) لدى المستخدم وحاول حتى الآن اختراق أكثر من 10,000 مؤسسة.
تسلط Cisco الضوء على استجابتها للحوادث
رداً على الهجوم ، طبقت Cisco إعادة تعيين كلمة المرور على مستوى الشركة على الفور ، وفقًا لتقرير Cisco Talos.
وكتبوا: "ساعدتنا النتائج التي توصلنا إليها والحماية الأمنية اللاحقة الناتجة عن تفاعلات العملاء هذه على إبطاء واحتواء تقدم المهاجم".
قامت الشركة بعد ذلك بإنشاء توقيعين من Clam AntiVirus (Win.Exploit.Kolobko-9950675-0 و Win.Backdoor.Kolobko-9950676-0) كإجراء احترازي لتطهير أي أصول مخترقة إضافية محتملة. توقيعات Clam AntiVirus (أو ClamAV) عبارة عن مجموعة أدوات لمكافحة البرامج الضارة عبر الأنظمة الأساسية قادرة على اكتشاف مجموعة متنوعة من البرامج الضارة والفيروسات.
عادةً ما يستخدم الفاعلون المعنيون بالتهديدات تقنيات الهندسة الاجتماعية لتسوية الأهداف ، وعلى الرغم من تكرار مثل هذه الهجمات ، لا تزال المنظمات تواجه تحديات في التخفيف من تلك التهديدات. يعد تعليم المستخدم أمرًا بالغ الأهمية في إحباط مثل هذه الهجمات ، بما في ذلك التأكد من معرفة الموظفين بالطرق المشروعة التي سيتواصل بها موظفو الدعم مع المستخدمين حتى يتمكن الموظفون من تحديد المحاولات الاحتيالية للحصول على معلومات حساسة ".
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- أفلاطون هيلث. التكنولوجيا الحيوية وذكاء التجارب السريرية. الوصول هنا.
- المصدر https://threatpost.com/cisco-network-breach-google/180385/
- :لديها
- :يكون
- :ليس
- :أين
- $ UP
- 000
- 10
- 50
- 700
- a
- القدرة
- ماهرون
- يقبل
- الوصول
- وفقا
- حسابي
- تحقق
- الجهات الفاعلة
- إضافي
- إداري
- بعد
- ضد
- سمح
- السماح
- أيضا
- an
- و
- الحماية من الفيروسات
- أي وقت
- هي
- ARM
- AS
- ممتلكات
- At
- مهاجمة
- الهجمات
- محاولة
- حاول
- محاولات
- موثق
- التحقّق من المُستخدم
- الباب الخلفي
- يجري
- على حد سواء
- خرق
- انهيار
- المتصفح
- by
- تسمى
- دعوة
- الحملات
- CAN
- التحديات
- الكروم
- سيسكو
- زبون
- عادة
- حول الشركة
- الشركة
- حل وسط
- تسوية
- إجراء
- نظرت
- التواصل
- تحتوي على
- استمر
- مراقبة
- منظمة
- خلق
- أوراق اعتماد
- عبر منصة
- صلب الموضوع
- زبون
- نشر
- نشر
- على الرغم من
- تفاصيل
- بكشف أو
- مصمم
- جهاز
- الأجهزة
- طهر
- التعليم
- جهود
- إما
- موظف
- الموظفين
- تمكين
- تمكين
- التعاقدات
- الهندسة
- المقيدين
- البيئات
- أساسي
- حتى
- استغلال
- الوجه
- بعيدا
- إعياء
- النتائج
- في حالة
- محتال
- تردد
- تبدأ من
- اكتسبت
- عملاق
- شراء مراجعات جوجل
- جوجل كروم
- تجمع
- الإختراق
- اخترق
- القرصنة
- كان
- ساعد
- مرتفع
- ويبرز
- لكن
- HTML
- HTTPS
- تحديد
- if
- فورا
- نفذت
- in
- حادث
- استجابة الحادث
- شامل
- بما فيه
- معلومات
- أمن تكنولوجيا المعلومات
- في البداية
- داخلي
- تحقيق
- IT
- انها
- علم
- اسم العائلة
- قيادة
- قيادة
- شرعي
- الاستدانة
- تسجيل الدخول
- غمين
- المحافظة
- القيام ب
- البرمجيات الخبيثة
- ماكس العرض
- مايو..
- MFA
- مخففا
- الجوال
- الجهاز المحمول
- شهر
- الأكثر من ذلك
- المصادقة متعددة العوامل
- مصادقة متعددة العوامل
- متعدد
- كثرة
- شبكة
- الشبكات
- جديد
- بريدك الإلكتروني
- الإخطارات
- سيئة السمعة
- ملاحظ
- تحصل
- تم الحصول عليها
- of
- هجومي
- or
- المنظمات
- لنا
- نظرة عامة
- الخاصة
- أساسي
- كلمة المرور
- إعادة ضبط كلمة المرور
- الشخصية
- فردي
- التصيد
- زرع
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- ملكية
- ممكن
- الامتيازات
- عملية المعالجة
- تقدم
- دفع
- الفدية
- يستلم
- متكرر
- تقرير
- طلبات
- بحث
- الباحثين
- استجابة
- مما أدى
- أظهرت
- يجري
- قال
- تم الحفظ
- يقول
- أمن
- أدوات الأمن
- إرسال
- حساس
- مسلسلات
- التوقيعات
- الصمت
- ببساطة
- بطيء
- So
- حتى الآن
- العدالة
- هندسة اجتماعية
- تطبيقات الكمبيوتر
- تخزين
- ضرب
- لاحق
- بعد ذلك
- ناجح
- بنجاح
- هذه
- الدعم
- بالتأكيد
- أنظمة
- تالوس
- المستهدفة
- الأهداف
- فريق
- تقنية
- تقنيات
- من
- أن
- •
- من مشاركة
- منهم
- then
- هم
- هؤلاء
- التهديد
- التهديدات
- مربوط
- كرافت
- إلى
- أدوات
- أدوات
- اثنان
- نوع
- في النهاية
- حتى
- us
- تستخدم
- مستعمل
- مستخدم
- المستخدمين
- استخدام
- سهل حياتك
- تشكيلة
- بواسطة
- ضحية
- الفيروسات
- صوت
- حجم
- VPN
- وكان
- طرق
- الأربعاء
- كان
- التي
- من الذى
- سوف
- كسب
- كتب
- زفيرنت