当前位置:首页 > 网络安全

恶意软件已渗透商业环境,超40万个企业凭证被窃取

网络安全公司 Flare  与 BleepingComputer 分享的恶意一份报告显示,在对暗网和 Telegram 渠道上出售的软件近 2000 万条泄密数据日志进行分析后,发现信息窃取恶意软件已实现了对商业环境的已渗业环严重渗透。

信息窃取程序是透商一种恶意软件,可窃取存储在 Web 浏览器、境超电子邮件客户端 、源码库企业即时消息、凭证加密货币钱包、被窃FTP 客户端和游戏服务等应用程序中的恶意数据。被盗信息被打包到称为“日志”的软件档案中,然后将其上传回攻击者用于下一步攻击或在网络犯罪市场上出售。已渗业环

报告发现 ,透商有37.5万 个日志包含对几个主流业务应用程序的建站模板境超访问权限,包括:

17.9万 个 AWS 控制台凭证 2300 个 Google Cloud 凭据6.45万 个 DocuSign 凭据1.55万 个 QuickBooks 凭证2.3万个 Salesforce 凭证6.6万 个 CRM 凭证

此外还有大约 4.8万 个日志包括对“okta.com”的企业访问,这是凭证组织用于云和本地用户身份验证的企业级身份管理服务 。

这些日志中有74% 发布在 Telegram 频道上,而 25% 的日志在和俄罗斯有关的源码下载市场。Flare 报告描述称 ,包含企业访问权限的日志在俄罗斯市场和 VIP Telegram 频道上的比例过高 ,这表明攻击者用来获取日志的方法可能无意或有意地针对更多企业。而在一些公开的Telegram 频道可能会故意发布价值较低的香港云服务器日志 ,为付费客户保留高价值的日志。

Flare 还发现了20多万多个包含 OpenAI 凭证的日志 ,是 Group-IB 最近报告数量的两倍 ,这些日志存在泄漏专有信息 、亿华云内部业务战略  、源代码等的风险 。

Flare 研究员 Eric Clay 解释道:“根据来自暗网论坛 Exploit 的证据 ,我们认为通过初始访问代理极有可能使用窃取的日志作为主要来源 ,以在企业环境中获得初步立足点 ,然后在顶级暗网论坛上进行拍卖。服务器租用

分享到:

滇ICP备2023000592号-28