返回

电信和BPO公司受到SIM交换黑客的攻击

发布时间:2023-07-12 05:58:15 309
# 漏洞# 研究# 技术# 信息# 入侵
SIM Swapping Hackers

自2022年6月以来,一场持续不断的入侵活动至少将目光投向了电信和业务流程外包(BPO)公司。

CrowdStrike研究人员蒂姆·帕里西在上周发表的一份分析中表示:“这场活动的最终目标似乎是接入移动运营商网络,并进行SIM交换活动,这在两项调查中得到了证明”。

这家网络安全公司将这些出于经济动机的攻击归咎于一名被追踪为“分散的蜘蛛”的演员。

据称,对目标环境的初始访问是通过各种方法进行的,包括使用电话和通过Telegram发送的信息冒充IT人员的社会工程。

该技术可用于将受害者引导到凭据获取站点,或诱骗他们安装商业远程监控和管理(RMM)工具,如Zoho Assist和Getscreen.me。

如果目标账户通过双因素身份验证(2FA)得到保护,威胁行为人要么说服受害者共享一次性密码,要么采用一种称为即时轰炸的技术,该技术在最近的思科和优步违规事件中被使用。

SIM Swapping Hackers

在CrowdStrike观察到的另一个感染链中,对手使用之前通过未知方式获得的用户被盗凭据向组织的Azure租户进行认证。

另一个例子涉及利用ForgeRock OpenAM访问管理解决方案(CVE-221-35464)中的一个现成的关键远程代码执行漏洞,该漏洞去年受到了积极利用。

许多攻击还需要访问受危害实体的多因素身份验证(MFA)控制台,以注册他们自己的设备,并将其分配给先前已捕获凭据的用户。

这项技术允许Scattered Spider通过合法的远程访问工具(如AnyDesk、LogMeIn和ConnectWise Control(以前的ScreenConnect))建立更深层的持久性,以避免引发危险。

初始访问和持久化步骤之后,将对Windows、Linux、Google Workspace、Azure Active Directory、Microsoft 365和AWS环境进行侦察,并进行横向移动,同时在特定情况下下载其他工具以过滤VPN和MFA注册数据。

帕里西指出:“这些活动极其持续和厚颜无耻”。“一旦对手被遏制或行动中断,他们就会立即转移到电信和BPO部门的其他组织”。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线