MFA 시행 실패로 인해 수십 개의 조직이 데이터 도난의 피해자가 되었습니다.
- 해커 “Zestix”(일명 Sentap)는 Deloitte, KPMG, Samsung 및 Pickett & Associates를 포함한 50개 글로벌 기업에서 훔친 데이터를 경매합니다.
- 피해자에게는 MFA가 없었고 RedLine, Lumma, Vidar 등의 데이터 도난으로 장치가 손상되어 자격 증명 도난이 가능했습니다.
- 대규모 유출이 허용되는 열악한 비밀번호 위생 및 오래된 자격 증명 Pickett만으로도 ~139GB의 민감한 파일이 손실되었습니다.
누군가 다크웹에서 글로벌 50개 기업으로부터 수집한 매우 민감한 광범위한 데이터를 경매에 부치고 있습니다. 피해자 중에는 Pickett & Associates, Deloitte, KPMG 및 Samsung을 포함한 두 명의 실제 타자들이 있습니다.
이 소식은 이스라엘의 사이버 보안 스타트업인 Hudson Rock에서 나왔습니다. Hudson Rock은 최근 Zestix(AKA Sentap)라는 별칭을 가진 해커가 수행한 해킹 캠페인에 대한 심층 보고서를 발표했습니다.
보고서에 따르면 모든 피해자의 공통점은 다단계 인증(MFA)을 적용하지 않았고 비밀번호만으로 ShareFile, OwnCloud, Nextcloud의 기업 클라우드 인스턴스에 대한 액세스를 허용했다는 것입니다.
이전 비밀번호가 도난당했습니다.
모든 피해자의 또 다른 공통점은 그들의 장치 중 적어도 하나가 RedLine, Lumma 또는 Vidar와 같은 정보 도용 악성 코드로 손상되었다는 사실입니다.
장치가 어떻게 손상되었는지는 확실하지 않지만 중요한 것은 Zestix가 자격 증명을 사용하여 클라우드 인스턴스에 액세스하고 데이터를 유출할 수 있었다는 것입니다. 어떤 경우에는 비밀번호가 수년이 지났는데, 이는 피해자 조직의 비밀번호 관행이 열악하고 자격 증명을 거의 넘겨주지 않았음을 의미합니다.
Hudson Rock은 “직원이 기업 포털에 로그인하면 비밀번호가 충분하다고 생각합니다. 그러나 Zestix는 널리 배포되는 Infostealer 악성 코드를 이용해 개인용 또는 업무용 장치를 감염시킵니다.”라고 설명했습니다.
“이 연구에서 중요한 발견은 위협의 대기 시간입니다. 일부 자격 증명은 새로 감염된 시스템에서 수집되었지만 다른 자격 증명은 수년 동안 레지스트리에 앉아 Zestix와 같은 공격자가 이를 악용하기를 기다리고 있었습니다. 이는 자격 증명 위생에 대한 광범위한 실패를 강조합니다. 비밀번호는 교체되지 않았고 세션은 무효화되지 않았으므로 수년 동안 감염되었습니다.”
보고서는 구체적인 수치를 언급하지는 않았지만 너무 많은 대기업이 영향을 받았기 때문에 큰 문제라고 가정하는 것이 안전합니다. 이번 주 초 침해 소식이 알려졌던 Just Pickett & Associates는 약 139GB의 민감한 파일을 잃어버린 것으로 보입니다.
도로 레지스터
모든 주머니에 맞는 최고의 바이러스 백신
Google 뉴스에서 TechRadar 팔로우 나 우리를 즐겨찾는 소스로 추가하세요 귀하의 피드에서 전문가로부터 뉴스, 리뷰 및 의견을 받으십시오. 팔로우 버튼을 꼭 눌러주세요!
물론 당신도 할 수 있다 TikTok에서 TechRadar 팔로우 뉴스, 리뷰, 비디오 언박싱을 받고 정기적인 업데이트를 받기 위해 왓츠앱 ~도
