黑客使用被破解的VPN密码入侵殖民管道

黑客使用被破解的VPN密码入侵殖民管道

针对该事件的最新调查显示,上个月早些时候策划了殖民管道攻击的勒索软件卡特尔使用一个被破坏的虚拟专用网(VPN)帐户密码使管道运营商的网络瘫痪。

彭博社(Bloomberg)上周五报道了这一进展,涉及最早在4月29日通过VPN账户进入该网络的初步立足点,该账户允许员工远程访问该公司的网络。

VPN登录-没有多因素保护-该报道称,该密码在攻击发生时未使用,但仍处于活动状态。该密码后来在暗网上的一批泄露密码中被发现,这表明该公司的一名员工可能在此前被侵入的另一个账户上重复使用了相同的密码。

不过,网络安全公司曼迪昂特(Mandiant)高级副总裁查尔斯·卡马卡尔(Charles Carmakal)对该出版物表示,目前还不清楚密码是如何获得的。fireeye旗下子公司目前正在协助Colonial Pipeline应对5月7日的勒索软件攻击,该攻击导致该公司暂停运营近一周。

此次攻击背后的网络犯罪集团黑暗面(DarkSide)已经解散,但在此之前,该集团通过双重勒索从Colonial Pipeline窃取了近100g的数据,迫使该公司在被黑客攻击后不久支付了440万美元的赎金,并避免泄露敏感信息。据估计,该团伙在其9个月的行动中已经偷走了近9000万美元。

殖民输油管道事件也促使美国运输安全管理局于5月28日发布安全指令,要求管道运营商在12小时内向网络安全和基础设施安全局(CISA)报告网络攻击,除了授权各设施在30天内提交脆弱性评估,查明其现有做法中存在的任何差距之外。

ransomware发展之际,爆炸袭击在最近几个月,包括巴西肉类加工公司上周JBS Russia-linked REvil集团强调关键基础设施,引进新的威胁点故障,严重影响了消费者的供应链和日常操作,导致燃料短缺,延误紧急保健程序。

随着赎金要求急剧膨胀,从数千美元飙升至数百万美元,针对知名受害者的攻击也大幅增加,能源、教育、医疗和食品行业的公司越来越多地成为主要目标,进而助长了一个恶性循环,使网络犯罪分子能够寻求尽可能多的赔付。

双重勒索的盈利商业模式-即,结合数据泄露和勒索软件威胁-这也导致攻击者将这种技术扩展到所谓的三次勒索,即要求客户、合作伙伴和其他与最初入侵有关的第三方支付,为他们的罪行索要更多的钱。

令人担忧的是,这种付钱给犯罪分子的趋势也引发了越来越多的担忧,人们担心这可能树立一个危险的先例,进一步鼓励攻击者单独挑出关键的基础设施,并将其置于危险之中。

就其自身而言,REvil(又名Sodinokibi)已经开始将一种新的策略整合到其勒索软件即服务(RaaS)的战术中,包括发起分布式拒绝服务(DDoS)攻击,给受害者的商业伙伴和媒体打电话,“目的是对受害者的公司施加进一步的压力,让他们在指定的时间内满足赎金要求,”Check Point的研究人员上个月透露。

网络安全公司NetScout说:“网络犯罪分子把文件加密、数据盗窃和DDoS攻击结合在一起,本质上攻击了一个三重勒索软件,目的是增加支付的可能性。”

勒索病毒大流行的破坏性力量也引发了一系列行动,美国联邦调查局(FBI)将这个长期存在的问题列为“重中之重”。据路透社上周的一篇报道,美国司法部表示,将把对勒索软件攻击的调查提升到与恐怖主义类似的优先级别。

FBI局长克里斯托弗·雷在接受《华尔街日报》采访时表示,FBI正在调查近100种不同类型的勒索软件,其中大多数可以追溯到俄罗斯,同时将国家安全威胁与2001年9月11日的恐怖袭击相比较。

最新消息:在6月8日的参议院委员会听证会上,Colonial Pipeline首席执行官约瑟夫·布朗特(Joseph Blount)表示,导致美国汽油供应中断的勒索软件攻击始于攻击者利用原本不打算使用的VPN档案。布朗特在证词中说:“我们仍在试图确定袭击者是如何获得利用该系统所需的证据的。”

布朗特说,除了关闭遗留的VPN配置文件外,整个企业还实施了额外的保护层,以加强其网络防御。“但犯罪团伙和国家总是在不断演变,提高他们的战术,并努力寻找新的方法,以渗透到美国公司和美国政府的系统中。这些攻击将继续发生,关键基础设施将继续成为攻击目标。”

黑客使用被破解的VPN密码入侵殖民管道

极牛网精选文章《黑客使用被破解的VPN密码入侵殖民管道》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://jikenb.com/14701.html

发表评论

登录后才能评论