微软证实其被Lapsus$勒索集团黑客入侵

阅读量    45970 |

分享到: QQ空间 新浪微博 微信 QQ facebook twitter

第245期

你好呀~欢迎来到“安全头条”!如果你是第一次光顾,可以先阅读站内公告了解我们哦。

欢迎各位新老顾客前来拜访,在文章底部时常交流、疯狂讨论,都是小安欢迎哒~如果对本小站的内容还有更多建议,也欢迎底部提出建议哦!

 

1、微软证实其被Lapsus$勒索集团黑客入侵

微软已经证实,他们的一名员工被Lapsus$黑客组织所危害,允许威胁参与者访问并窃取他们的部分源代码。微软不依赖代码的保密性作为安全措施,查看源代码不会导致风险升高。微软正在追踪名为“DEV-0537”Lapsus$数据勒索组织,并表示他们主要关注获取初始访问公司网络的受损凭证。

一旦获得网络访问权,威胁参与者就会使用AD Explorer查找具有更高权限的帐户,然后将目标对准开发和协作平台,如SharePointConfluenceJIRASlackMicrosoft团队,这些平台上的其他凭证会被窃取。黑客组织还使用这些凭据来访问GitLabGitHubAzure DevOps上的源代码存储库,正如我们在对Microsoft的攻击中看到的那样。Lapsus$最近对该企业进行了多次攻击,包括针对英伟达、三星、沃达丰、育碧软件、Mercado Libre以及现在的微软的攻击。因此,强烈建议安全和网络管理员通过阅读微软的报告来熟悉该团队使用的策略。[阅读原文]

 

2、Okta证实1月份有2.5%的客户受到黑客攻击的影响‎

访问管理系统的主要提供商Okta表示,Lapsus$data勒索组织声称的网络攻击影响了2.5%的客户,即大约375名客户。该公司今天宣布了结论,称其客户不应采取任何纠正措施。

Okta今天证实,他们在1月份遭遇了一次安全事件,黑客侵入了其一名支持工程师的笔记本电脑,该笔记本电脑可能会为客户重置密码。对该漏洞的调查显示,威胁参与者可以在五天内访问该笔记本电脑,在此期间,他们可以访问Okta的客户支持面板和该公司的Slack服务器。在今天的一份报告中,网络基础设施和安全公司Cloudflare透露,其安全事件响应团队(SIRT)在322日凌晨(UTC时间03:30)收到潜在问题的第一次通知后约90分钟,Lapsus$截图中的公司电子邮件帐户被暂停。Cloudflare指出,Okta服务在内部用于集成在身份验证堆栈中的员工身份,其客户无需担心,除非他们自己使用Okta”Lapsus$以泄露从三星、英伟达和Mercado Libre等大公司窃取的专有数据而闻名。该组织还声称,它违反了微软内部的Azure DevOps服务器,并泄露了37 GB的源代码,据称这些代码是用于BingCortana和其他微软项目的。该组织声称的另一个漏洞是LG电子,他们吹嘘这是一年内第二次入侵该公司的系统。[阅读原文]

 

3、希腊公共邮政服务因勒索软件攻击而离线

希腊国有邮政服务提供商埃尔塔(ELTA)披露了周日发现的一起勒索软件事件,该事件仍使大多数组织的服务处于离线状态。周一,ELTA发布了关于此次攻击的初步声明,宣布了服务中断的原因,称其对整个数据中心的即时响应和隔离有助于减轻影响。

目前,ELTA无法提供邮寄、账单支付或处理任何形式的金融交易订单的服务。该组织没有估计这些服务何时会再次提供。在ELTA Facebook页面上,用户还报告了跟踪包裹和无法访问网络标签服务的问题。目前,该机构的IT团队正在彻底检查2500多台计算机,安装安全软件工具,并确保所有恶意负载在重新集成到网络之前都已被清除。单个后门的存在可能会让威胁参与者通过横向移动,再次尝试大规模加密,从而访问ELTA的整个公司网络。在检查所有系统并恢复正常服务之前,该机构建议客户使用其子公司ELTA Courier,该公司未受到网络攻击的影响。[阅读原文]

 

4、 数百款HP打印机易受远程代码执行攻击

惠普发布了三个严重漏洞的安全建议,这些漏洞影响了数百款LaserJet ProPagewide ProOfficeJetEnterpriseLarge FormatDeskJet打印机型号。

第一个安全公告警告可能导致受影响机器上远程代码执行的缓冲区溢出漏洞。该安全问题被追踪为CVE-2022-3942,由趋势科技的零日计划团队报告。然根据通用漏洞评分系统(CVSS)计算,该漏洞的严重性得分为8.4(高),但HP将该漏洞的严重性列为严重性。HP已发布了大多数受影响产品的固件安全更新。对于没有补丁的机型,该公司提供的缓解说明主要围绕在网络设置中禁用LLMNR(链路本地多播名称解析)展开。惠普发布的第二份安全公告警告称,有两个严重漏洞和一个高严重性漏洞可被利用,用于信息泄露、远程代码执行和拒绝服务。这三个漏洞被追踪为CVE-2022-24291(高严重性分数:7.5)、CVE-2022-24292(严重性分数:9.8)和CVE-2022-24293(严重性分数:9.8)。报告这些情况的功劳也归零日计划团队。[阅读原文]

 

5、 俄罗斯顶级肉类生产商遭遇Windows BitLocker加密攻击

俄罗斯联邦兽医和植物检疫监督局Rosselkhoznadzor的一份报告称,总部位于莫斯科的肉类生产商和分销商Miratorg Agribusiness Holding遭受了一次重大的网络攻击,对其IT系统进行了加密。公告指出,攻击者利用Windows BitLocker功能加密文件,实质上是实施勒索软件攻击。据该机构称,袭击背后的原因似乎是蓄意破坏,而不是资金,因为米拉托格是俄罗斯最大的食品供应商之一。妥协点是VetIS,这是一个国家信息系统,由兽医服务机构和从事该领域的公司使用,这很可能是一个供应链妥协,尽管在这方面需要更多的澄清。

为了缓解客户在这些关键时刻对食品安全的担忧,Rosselkhoznadzor强调,Miratorg有着良好的声誉,因此,考虑到这一点,我们做出了这一例外。最后,该机构建议俄罗斯所有使用VetIS的公司在非易失性媒体上创建文件和数据库的备份,并将过度形式主义放在一边,相互帮助。[阅读原文]

分享到: QQ空间 新浪微博 微信 QQ facebook twitter
|推荐阅读
|发表评论
|评论列表
加载更多