사이버 범죄자들은 이란의 주요 보험 회사 23개와 이란의 주요 온라인 음식 주문 서비스인 SnappFood의 시스템에 침입하여 수백만 개의 사용자 프로필을 유출했습니다.
보험사 유출 샘플 Kowsar, Atieh, Asia 및 Alborz를 포함한 보험 회사의 이름, 전화, 신원 번호, 주소, 여권 번호 및 기타 민감한 정보가 포함되었습니다. 보안 연구원 데이터 덤프를 발견한 이스라엘 기반 위협 정보 회사인 Hudson Rock은 해당 데이터가 "진짜인 것 같다"고 확인했습니다.
SnappFood 꼬치
보험 회사에 대한 공격 이후, "irleaks"(아마도 Iran Leaks를 나타냄)라는 별칭으로 활동하는 공격자들은 이란의 주요 온라인 음식 주문 서비스인 SnappFood의 시스템에 침입하여 3TB의 데이터를 유출했다고 주장했습니다. 매우 민감한 데이터.
이 데이터에는 20천만 개의 사용자 프로필(이메일, 비밀번호, 전화번호), 51천600,000백만 명의 사용자 주소, XNUMX만 개의 신용카드 기록에서 나온 데이터가 포함되어 있다고 합니다.
Snappfood가 발행한 성명서 하루 뒤 “해킹그룹의 행위로 인한 오염원을 파악하고 제거하기 위해 현지 경찰청과 협력 중”이라고 밝혔다.
StealC 정보훔치기
Hudson Rock 연구원들은 Snappfood 직원(아마도 소프트웨어 개발자일 가능성이 높음)이 사용하는 컴퓨터가 최근 StealC 정보 탈취자에 감염되었음을 확인했습니다. 공격의 출처가 확인되지는 않았지만 악성코드는 민감한 데이터를 추출할 수 있는 통로를 만들었습니다.
Hudson Rock은 블로그 게시물에서 "이 직원의 컴퓨터가 감염되면서 일부 해커가 조직의 민감한 자격 증명에 접근할 수 있게 되었고 회사에 대한 초기 공격 벡터로 사용되었을 수 있습니다"라고 설명했습니다. "일부 데이터에는 회사의 Confluence 서버, Jira 서버 및 기타 개발 관련 URL에 대한 로그인 세부 정보가 포함되어 있습니다."
허드슨 록(Hudson Rock)에 따르면 두 공격의 동기는 여전히 불분명하지만 정황 증거에 따르면 이익 중심의 사이버 범죄가 아닌 사이버 스파이 활동을 가리키는 것으로 보입니다.
“이번 침해 사고에 주요 기업이 광범위하게 관여하고, 신중하게 선별된 샘플이 있으며, 위협 행위자의 계정이 포럼에 처음 등장한 점을 고려하면, 이는 이란 내에 내부 혼란을 심을 의도로 국가가 후원하는 공격일 가능성이 높습니다.”라고 말했습니다. Hudson Rock의 CTO인 Alon Gal입니다. 하지만 이란 내 여러 조직에 능숙하게 침투한 정교한 위협 행위자일 가능성도 있다”고 말했다.
내부자 오류?
최초 StealC 감염의 가장 유력한 원인은 Snappfood의 소프트웨어 개발자가 악성 코드에 감염된 소프트웨어 패키지를 다운로드한 데서 비롯되었습니다. 이는 이전 유사한 공격의 패턴이었습니다. 그러나 이는 아직 확인되지 않은 상태로 남아 있으며 일종의 스피어 피싱 공격이나 기타 알려지지 않은 벡터가 원인일 수 있습니다.
Hudson Rock의 Gal은 “SnappFood의 직원을 감염시킨 StealC 유형의 정보 탈취자는 공격에 사용되었을 가능성이 있는 초기 공격 벡터일 가능성이 있지만 이를 확실히 알 수는 없습니다.”라고 설명했습니다. "위협 행위자들은 정보 도용자가 훔친 기업 자격 증명을 이용하는 경우가 많습니다. 이번 SnappFood의 경우 해킹당한 직원인 Hudson Rock은 조직에 대해 사용될 수 있는 많은 민감한 자격 증명을 식별했습니다."
StealC는 악성코드 확산 캠페인에 등장 가능한 한 많은 컴퓨터를 감염시키려는 사이버 범죄자에 의해 발생합니다. 이러한 그룹(때때로 다음과 같이 알려짐) 초기 액세스 브로커) 중요한 자격 증명을 식별하고 조직에 침투하여 랜섬웨어 공격, 사이버 공격 및 계정 탈취를 수행하는 데 전문 지식을 갖춘 경험이 풍부한 위협 행위자에게 손상된 자격 증명을 재판매합니다.
- SEO 기반 콘텐츠 및 PR 배포. 오늘 증폭하십시오.
- PlatoData.Network 수직 생성 Ai. 자신에게 권한을 부여하십시오. 여기에서 액세스하십시오.
- PlatoAiStream. 웹3 인텔리전스. 지식 증폭. 여기에서 액세스하십시오.
- 플라톤ESG. 탄소, 클린테크, 에너지, 환경, 태양광, 폐기물 관리. 여기에서 액세스하십시오.
- PlatoHealth. 생명 공학 및 임상 시험 인텔리전스. 여기에서 액세스하십시오.
- 출처: https://www.darkreading.com/cyberattacks-data-breaches/pilfered-data-from-iranian-insurance-and-food-delivery-firms-leaked
- :있다
- :이다
- 000
- 20
- 23
- 51
- 600
- 7
- a
- ACCESS
- 얻기 쉬운
- 에 따르면
- 계정
- 행위
- 배우
- 구애
- 이점
- 반대
- 기관
- 떠올리게
- 알론 갈
- 또한
- 이기는하지만
- an
- 및
- 어떤
- 등장하다
- 있군요
- AS
- 아시아
- At
- 공격
- 공격
- BE
- 된
- 뒤에
- 존재
- 블로그
- 위반
- 파산
- 부서진
- 비자 면제 프로그램에 해당하는 국가의 시민권을 가지고 있지만
- by
- 온
- CAN
- 카드
- 면밀히
- 케이스
- 원인
- 발생
- 어떤
- 혼돈
- 주장
- 기업
- 회사
- 손상된
- 컴퓨터
- 컴퓨터
- 확인 됨
- 합류
- Corporate
- 수
- 만든
- 신임장
- 신용
- 크레디트 카드
- 임계
- CTO (최고 기술 담당자)
- 기획
- 사이버
- 사이버 공격
- 사이버 범죄
- 사이버 범죄자
- 데이터
- 일
- 배달
- 세부설명
- 결정된
- 개발자
- 개발
- DID
- 발견
- 다운로드
- 덤프
- 이메일
- 종업원
- 오류
- 스파이 활동
- 증거
- 경험
- 전문적 지식
- 설명
- 광대 한
- 굳은
- 기업
- 식품
- 음식 배달
- 럭셔리
- 형태
- 포럼
- 에
- 여자
- 정품
- 주어진
- 그룹
- 여러 떼
- 해커
- 컴퓨터 조작을 즐기기
- 했다
- 있다
- 고도로
- 그러나
- HTTPS
- 허드슨 록
- 확인
- 식별
- 통합 인증
- in
- 포함
- 포함
- 포함
- 침투
- 정보
- 처음에는
- 보험
- 인텔
- 의도
- 내부의
- 으로
- 참여
- 이란
- 이란의
- 발행
- IT
- 그
- JPG
- 알아
- 알려진
- 후에
- 지도
- 누수
- 아마도
- 지방의
- 로그인
- 찾고
- 악성 코드
- .
- XNUMX월..
- 백만
- 수백만
- 배우기
- 가장
- 여러
- 이름
- 신제품
- 숫자
- of
- 자주
- on
- 온라인
- 운영
- or
- 조직
- 조직
- 기타
- 꾸러미
- 여권
- 암호
- 무늬
- 수행
- 피싱
- 피싱 공격
- 전화
- 전화
- 플라톤
- 플라톤 데이터 인텔리전스
- 플라토데이터
- 그럴듯한
- 전철기
- 경찰
- 오염
- 가능한
- 게시하다
- 너무 이른
- 아마도
- 프로필
- 랜섬
- 랜섬웨어 공격
- 차라리
- 최근에
- 기록
- 관련
- 남아
- 유적
- 제거
- 연구원
- 재판매하다
- 록
- s
- 말했다
- 속담
- 라고
- 것
- 민감한
- 섬기는 사람
- 서비스
- 비슷한
- 소프트웨어
- 일부
- 때로는
- 정교한
- 출처
- 암퇘지
- 스피어 피싱
- 훔친
- 시스템은
- 받아
- 보다
- 그
- XNUMXD덴탈의
- 소스
- Bowman의
- 그들
- 이
- 그래도?
- 위협
- 위협 행위자
- 을 통하여
- 에
- 에 대한
- 쌍둥이
- 유형
- 아래에
- 알 수없는
- 익숙한
- 사용자
- 사용자
- 였다
- we
- 잘
- 어느
- 누구
- 누구의
- 과
- 이내
- 일하는
- 제퍼 넷