黑客在思杰内部潜伏了五个月之久!
網絡軟件巨頭思杰系統表示,2018 年至 2019 年期間惡意黑客在其網絡中潛伏了五個月,竊取了有關公司雇員、合同工、實習生、求職者及其家屬的個人和財務數據。思杰在承認數字入侵者通過嗅探其員工帳戶尋找安全性差的密碼而闖入網絡近一年后才披露了這個事實。
思杰提供的軟件被全球數十萬客戶所使用,包括《財富》100 強中的大多數公司。思杰恐怕以出售虛擬專用網(VPN)軟件而家喻戶曉,這種軟件讓用戶可以通過加密連接來遠程訪問網絡和計算機。
2019 年 3 月,聯邦調查局(FBI)提醒思杰:他們有理由相信網絡犯罪分子已闖入了該公司的內部網絡。FBI 告訴思杰,黑客很可能采用一種名為“密碼噴灑”(password spraying)的技術闖入了網絡,這是一種比較原始又非常有效的攻擊手法,企圖僅僅使用少數幾個常用密碼,訪問大量員工帳戶(用戶名/電子郵件地址)。
思杰在當時發布的一份聲明中稱,黑客似乎“可能已經訪問并下載了公司文檔”,它仍在竭力查明具體是哪些資料被訪問或被竊取了。
不過思杰在 2020 年 2 月 10 日發給受影響人員的一封信中披露了有關該事件的其他詳細信息。據該信透露,2018 年 10 月 13 日至 2019 年 3 月 8 日期間,攻擊者“斷斷續續地訪問了”思杰的內部網絡;但沒有證據表明網絡犯罪分子仍然潛伏在公司的系統中。
思杰表示,入侵者獲取的信息可能包括社會保障號碼及其他稅收標號、駕照號、護照號、財務賬號、支付卡號及/或有限的醫療保險信息(比如健康保險參與者的識別號及/或與服務日期和醫療服務機構名稱有關的醫保信息)。
目前尚不清楚有多少人收到了這封信,但這表明思杰在聯系某個時候在該公司工作或工作過的眾多人,還有向該公司申請工作或實習的人以及因家人受雇于思杰而可能已經從該公司獲得健康福利或其他福利的人。
思杰之所以寫這封信,是由于美國幾乎所有州的法律明文要求:公司必須將危及個人和財務數據的任何事件通知受影響的消費者。雖然通知并未明確表明攻擊者是否竊取了有關該公司軟件和內部運營的專有數據,但入侵者當然也有足夠的機會訪問至少其中一些信息。
在思杰于 2019 年 3 月首次披露入侵事件后不久,一家鮮為人知的安全公司 Resecurity 聲稱它有證據證明伊朗黑客對此負有責任,黑客在思杰網絡中潛伏了多年,竊取了數 TB 的數據。Resecurity 還提供了證據,表明它早在 2018 年 12 月 28 日就向思杰告知該事件。思杰最初否認了這一說法,但后來予以了承認。
伊朗黑客最近因在全球范圍內到處黑入 VPN 服務器而飽受指責,企圖在大型企業網絡中植入后門。安全公司 ClearSky 本周發布的一份報告詳細介紹了政府撐腰的伊朗黑客團伙如何一直忙于利用來自思杰及其他許多軟件公司的熱門 VPN 產品中的安全漏洞。
ClearSky 表示,攻擊者之所以致力于攻擊 VPN 工具,是由于這類工具可以在目標組織中提供長期的立足點,并常常為通過供應鏈攻擊而黑入其他公司敞開了大門。該公司表示,這種策略已使伊朗黑客得以持續訪問公司企業的網絡,包括 IT、安全、電信、石油天然氣、航空和政府等行業領域的公司。
攻擊者可以利用諸多 VPN 漏洞,其中一個是思杰 VPN 服務器中最近剛打上補丁的漏洞(CVE-2019-19781),該漏洞被安全社區的一些人取名為“Shitrix”(該死的思杰)。之所以取這個貶損性的名字,是由于思杰最初在 2019 年 12 月中旬警告客戶注意該漏洞,但直到 2020 年 1 月下旬才開始發布補丁以堵住該漏洞——而在之前大概兩周,攻擊者已開始使用公開發布的漏洞攻擊代碼,闖入不堪一擊的企業組織。
貴公司抵擋得住密碼噴灑攻擊嗎?正如思杰被黑事件表明,如果你不知道情況,就應該檢查一下,然后針對結果采取相應的措施。有一點可以肯定,就算你沒發現漏洞,不壞分子也會發現的。
總結
以上是生活随笔為你收集整理的黑客在思杰内部潜伏了五个月之久!的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 一些人不在了,一些不说话了
- 下一篇: 芋儿鸡怎么做好吃啊?