参考上个月该黑客组织对英伟达采取的行动 , Lapsus$ 或许会向微软索取赎金、要求开源核心设计等;但也可能会像对三星一样 , 只公开其获取的敏感数据而不做其他要求 。
截止目前 , 已有英伟达、三星、微软、沃达丰等多个科技企业接连被 Lapsus$ 攻击 , 此前 Lapsus$ 还在 Telegram 发布了一张自称是 Okta 内部系统的截图(注:Okta 是一个身份验证和身份管理平台)—— 一旦 Lapsus$ 成功入侵该公司 , 使用 Okta 服务的全球数千个企业都将面临危险 。
但很快 Okta 首席安全官便及时回应道:“ Okta 服务并没有被破坏 , 仍然可以正常运行 。 ”Okta 方面指出 , Lapsus$ 盗取的工程师访问权限只能帮助用户重置密码而无法获取密码 , 也无法“下载客户数据库或创建/删除用户” 。
Lapsus$ 波及企业的数量之多 , 不禁让人联想起一年前同样影响颇大的 SolarWinds 黑客事件(SolarWinds Orion 软件更新包中被黑客植入后门) 。 但与之不同的是 , 此次 Lapsus$ 屡屡得手的方法还不得而知 。
微软在官方博文中推测了四种 Lapsus$ 可能采取的入侵方式:
- 恶意部署 Redline 密码窃取程序以获取密码和会话令牌
- 在犯罪地下论坛上购买身份凭证和会话令牌
- 向目标组织(或供应商/业务合作伙伴)的员工购买身份凭证和多因素身份验证 (MFA)
- 在公共代码存储库中搜索公开的凭据
文章图片
在获取初始访问权限后 , Lapsus$ 就会利用内部服务器上的漏洞 , 或查找代码库和协作平台中的公开凭证获取更高的权限 , 以此盗取敏感信息 。
如何加强系统安全?
既然 Lapsus$ 的网络攻击防不胜防 , 那企业该如何做好预防?针对这个问题 , 微软总结了几点可参考的建议 。
- 加强 MFA (多因素身份验证) 设置
微软建议 , 不论来自何地、甚至是来自本地系统的用户都需要设置 MFA ,尽量设置复杂的密码 , 且 不要只简单地使用基于手机验证码的 MFA 方法 , 因为 SIM 卡也可能被劫持 。
- 保证访问设备安全
- 加强监控云安全状况
以上仅是一些“防患于未然”的建议 , 最后微软还是希望企业可以 提前建立一套操作安全流程以应对 Lapsus$ 的真实入侵 , 尽可能减少影响范围 。
参考链接:
- https://www.microsoft.com/security/blog/2022/03/22/dev-0537-criminal-actor-targeting-organizations-for-data-exfiltration-and-destruction/
- https://www.bleepingcomputer.com/news/microsoft/lapsus-hackers-leak-37gb-of-microsofts-alleged-source-code/
? 小米首款汽车预计2024年量产;英伟达发布首款基于Hopper架构GPU;Java 18 正式发布|极客头条
?近7成开发者无开源收入、最想操作系统开源、Java最受欢迎 | 揭晓中国开源开发者现状
?苹果被罚3.1635亿元 , 因不愿开放第三方支付!
特别声明:本站内容均来自网友提供或互联网,仅供参考,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
