草庐IT

黑客攻击数据中心以窃取全球大型企业的信息

Apurva Venkat 2023-03-28 原文

网络安全服务商Resecsecurity公司表示,在过去一年半的时间里,该公司已经观察到针对全球多个国家和地区的多个数据中心的网络攻击,导致一些全球规模最大的企业的信息泄露,并在暗网上发布访问凭证。

Resecsecurity公司在一篇博客文章中指出:“针对数据中心攻击的恶意网络活动在供应链网络安全方面开创了重要的先例。我们预计网络攻击者将会增加针对数据中心及其客户相关的恶意网络活动。”

Resecsecurity公司并没有透露受到攻击的大型企业的名称,但根据彭博社的一篇报道,网络攻击者窃取了包括阿里巴巴、亚马逊、苹果、宝马、高盛、华为、微软和沃尔玛在内的大型公司的数据中心访问凭证。彭博社表示,已经查阅了Resecsecurity公司调查的与该恶意活动有关的文件。

Resecsecurity公司在2021年9月首次发出警告,网络攻击者将发动针对数据中心的恶意攻击,并在2022年和2023年1月进一步发布了另外两次恶意攻击事件。该公司表示,此次恶意攻击的目标是从数据中心主要客户的企业和政府机构那里窃取敏感数据。

客户记录被发布到暗网上

最近,在各种恶意攻击中窃取的与大型企业数据中心有关的访问凭证被发布在地下论坛breach上,并被研究人员检测到。其特定数据缓存的一些片段也被各种威胁行为者在Telegram上共享。

Resecsecurity公司在暗网上发现了几个来自亚洲的网络攻击者,他们在行动过程中设法访问了客户记录,并从一个或多个与几个企业数据中心使用的特定应用程序和系统相关的数据库中窃取了这些记录。

在其中一个案例中,最初的访问权限可能是通过与其他应用程序和系统集成的易受攻击的帮助台或票据管理模块获得的,这能够使网络攻击者进行横向移动。

Resecsecurity公司表示,网络攻击者能够提取一份带有相关视频流标识符的闭路电视摄像头列表,用于监控数据中心运营环境,以及与数据中心IT人员和客户相关的凭据信息。

在收集了凭据之后,网络攻击者执行主动探测,以收集有关管理数据中心运营的企业客户代表、购买的服务列表和部署的设备的信息。

恶意活动以客户端验证数据为目标

Resecsecurity公司声称,2021年9月,当该公司的研究人员首次观察到这一恶意活动时,网络攻击者能够从2000多个数据中心的客户那里收集各种记录。这些包括凭据、电子邮件、移动电话和身份证信息等,可能用于某些客户端验证机制 (例如在2023年1月24日,受影响的公司要求客户更改密码) 。

该公司表示,这名黑客还入侵了一个用于注册访问者的内部电子邮件账户,然后可能被用于网络间谍活动或其他恶意目的。

在2022年观察到的第二次恶意攻击活动中,网络攻击者能够从总部位于新加坡的数据中心中窃取一个可能包含1210条记录客户数据库。

第三次恶意攻击发生在今年1月,美国的一家企业是之前受到网络攻击影响的数据中心之一的客户。Resecsecurity公司的研究人员说,“与前两次事件相比,关于这次事件的信息仍然有限,但Resecsecurity公司能够收集到授权访问另一个数据中心客户门户的IT人员使用的多个凭据。”

然后在1月28日,在恶意活动中被盗的数据在暗网上一个名为Ramp的地下社区被出售,该社区经常被初始访问经纪人和勒索软件组织使用。

Resecsecurity公司的研究人表示:“黑客很可能意识到他的行为可能会被检测到,数据的价值可能会随着时间的推移而下降,这就是将其数据实现货币化的一个预期步骤的原因。”他补充说,数据转储可能还有其他原因。民族国家行为者经常使用这种策略来掩盖他们的网络攻击活动,通常是为了模糊攻击动机。

亚洲的一些数据中心受到攻击

虽然Resecsecurity公司并没有透露被攻击的数据中心运营商的名称,但彭博社报道称,新加坡科技电信媒体公司(ST Telemedia)全球数据中心是受害者之一。

据彭博社报道,这家数据中心运营商承认,其客户的网站在2021年被入侵,但表示客户的IT系统或数据没有风险。

Resecsecurity公司声称,在泄露的数据中,其中包括全球业务的金融机构、投资基金、生物医学研究公司、技术供应商、电子商务网站、云服务、互联服务供应商和内容交付网络公司的数据。研究人员称,这些公司在美国、英国、加拿大、澳大利亚、瑞士、新西兰和中国设有总部。

Resecurity公司还没有确定已知的APT组织对此次攻击负责。研究人员指出,受害者可能受到多个不同行动者的影响。

此外,Resecsecurity公司表示,选择RAMP地下社区作为提供数据的市场提供了一些线索。”

Resecsecurity公司已与受害方以及美国计算机安全应急响应组(CERT)共享有关恶意活动的信息,该公司还与美国执法部门分享了信息,因为这些数据中有大量与《财富》500强企业相关的信息。

有关黑客攻击数据中心以窃取全球大型企业的信息的更多相关文章

  1. ruby-on-rails - Rails 常用字符串(用于通知和错误信息等) - 2

    大约一年前,我决定确保每个包含非唯一文本的Flash通知都将从模块中的方法中获取文本。我这样做的最初原因是为了避免一遍又一遍地输入相同的字符串。如果我想更改措辞,我可以在一个地方轻松完成,而且一遍又一遍地重复同一件事而出现拼写错误的可能性也会降低。我最终得到的是这样的:moduleMessagesdefformat_error_messages(errors)errors.map{|attribute,message|"Error:#{attribute.to_s.titleize}#{message}."}enddeferror_message_could_not_find(obje

  2. ruby - 解析 RDFa、微数据等的最佳方式是什么,使用统一的模式/词汇(例如 schema.org)存储和显示信息 - 2

    我主要使用Ruby来执行此操作,但到目前为止我的攻击计划如下:使用gemsrdf、rdf-rdfa和rdf-microdata或mida来解析给定任何URI的数据。我认为最好映射到像schema.org这样的统一模式,例如使用这个yaml文件,它试图描述数据词汇表和opengraph到schema.org之间的转换:#SchemaXtoschema.orgconversion#data-vocabularyDV:name:namestreet-address:streetAddressregion:addressRegionlocality:addressLocalityphoto:i

  3. 【鸿蒙应用开发系列】- 获取系统设备信息以及版本API兼容调用方式 - 2

    在应用开发中,有时候我们需要获取系统的设备信息,用于数据上报和行为分析。那在鸿蒙系统中,我们应该怎么去获取设备的系统信息呢,比如说获取手机的系统版本号、手机的制造商、手机型号等数据。1、获取方式这里分为两种情况,一种是设备信息的获取,一种是系统信息的获取。1.1、获取设备信息获取设备信息,鸿蒙的SDK包为我们提供了DeviceInfo类,通过该类的一些静态方法,可以获取设备信息,DeviceInfo类的包路径为:ohos.system.DeviceInfo.具体的方法如下:ModifierandTypeMethodDescriptionstatic StringgetAbiList​()Obt

  4. ruby - what is - gets is a directory - 错误信息 - 2

    我遇到了这个奇怪的错误.../Users/gideon/Documents/ca_ruby/rubytactoe/lib/player.rb:13:in`gets':Isadirectory-spec(Errno::EISDIR)player_spec.rb:require_relative'../spec_helper'#theuniverseisvastandinfinite...itcontainsagame....butnoplayersdescribe"tictactoegame"docontext"theplayerclass"doit"musthaveahumanplay

  5. ruby - 尝试比较两个文本文件,并根据信息创建第三个 - 2

    我有两个文本文件,master.txt和926.txt。如果926.txt中有一行不在master.txt中,我想写入一个新文件notinbook.txt。我写了我能想到的最好的东西,但考虑到我是一个糟糕的/新手程序员,它失败了。这是我的东西g=File.new("notinbook.txt","w")File.open("926.txt","r")do|f|while(line=f.gets)x=line.chompifFile.open("master.txt","w")do|h|endwhile(line=h.gets)ifline.chomp!=xputslineendende

  6. ruby - rspec: raise_error 用法来匹配错误信息 - 2

    我使用raise(ConfigurationError.new(msg))引发错误我试着用rspec测试一下:expect{Base.configuration.username}.toraise_error(ConfigurationError,message)但这行不通。我该如何测试呢?目标是匹配message。 最佳答案 您可以使用正则表达式匹配错误消息:it{expect{Foo.bar}.toraise_error(NoMethodError,/private/)}这将检查NoMethodError是否由privateme

  7. ruby - 为什么要使用嵌套的 Ruby 模块来获取版本信息? - 2

    我最近一直在查看一些gem的源代码。我经常看到的一个习惯用法是使用嵌套模块,其中包含连接到版本字符串中的版本常量,即围绕此类事物的变体:moduleChunkyBaconmoduleVersionMAJOR=0MINOR=6TINY=2endVERSION=[Version::MAJOR,Version::MINOR,Version::TINY].compact*'.'end以这种方式存储库版本信息有什么好处(如果有的话)?为什么不这样做:moduleChunkyBaconVERSION='0.6.2'.freezeend 最佳答案

  8. ruby - 使用包含在另外两个数组中的信息创建一个数组 - 2

    如何使用如下两个数组构建一个数组:名称=[a,b,c]how_many_of_each[3,5,2]得到my_array=[a,a,a,b,b,b,b,b,c,c] 最佳答案 使用zip、flat_map和数组乘法:irb(main):001:0>value=[:a,:b,:c]=>[:a,:b,:c]irb(main):002:0>times=[3,5,2]=>[3,5,2]irb(main):003:0>value.zip(times).flat_map{|v,t|[v]*t}=>[:a,:a,:a,:b,:b,:b,:b,:b

  9. 什么是0day漏洞?如何预防0day攻击? - 2

    什么是0day漏洞?0day漏洞,是指已经被发现,但是还未被公开,同时官方还没有相关补丁的漏洞;通俗的讲,就是除了黑客,没人知道他的存在,其往往具有很大的突发性、破坏性、致命性。0day漏洞之所以称为0day,正是因为其补丁永远晚于攻击。所以攻击者利用0day漏洞攻击的成功率极高,往往可以达到目的并全身而退,而防守方却一无所知,只有在漏洞公布之后,才后知后觉,却为时已晚。“后知后觉、反应迟钝”就是当前安全防护面对0day攻击的真实写照!为了方便大家理解,中科三方为大家梳理当前安全防护模式下,一个漏洞从发现到解决的三个时间节点:T0:此时漏洞即0day漏洞,是已经被发现,还未被公开,官方还没有相

  10. ruby - 如何在 Ruby 中获取 linux 系统信息 - 2

    如何在Ruby中获取linux系统(这必须适用于Fedora、Ubuntu等)的软件/硬件信息? 最佳答案 Chef背后的优秀人才,拥有一颗名为Ohai的优秀gemhttps://github.com/opscode/ohai以散列形式返回系统信息,例如操作系统、内核、规范、fqdn、磁盘、空间、内存、用户、接口(interface)、sshkey等。它非常完整,非常好。它还会安装命令行二进制文件(也称为ohai)。 关于ruby-如何在Ruby中获取linux系统信息,我们在Stack

随机推荐