网络犯罪分子侵入了 23 家伊朗领先保险公司和伊朗领先的在线食品订购服务 SnapFood 的系统,泄露了数百万用户资料。
保险公司泄漏的样本 其中包括来自 Kowsar、Atieh、Asia 和 Alborz 等保险公司的姓名、电话、身份证号码、地址、护照号码和其他敏感详细信息。 安全研究员 以色列威胁情报公司 Hudson Rock 发现了该数据转储,并证实这些数据“似乎是真实的”。
Snapp食物串
在保险公司遭到攻击后,攻击者以“irleaks”(大概是指“伊朗泄密”)的别名进行操作,吹嘘说他们已经侵入了伊朗领先的在线食品订购服务 SnapFood 的系统,并声称已经泄露了 3TB 的数据。高度敏感的数据。
据称,这些数据包括 20 万个用户个人资料(电子邮件、密码、电话号码)、51 万个用户的地址和 600,000 万条信用卡记录。
Snapfood 发布了 持有声明 一天后,该公司表示正在与当地警方合作,“查明并消除该黑客组织行为造成的污染源”。
StealC 信息窃取者
Hudson Rock 研究人员确定 Snapfood 员工(很可能是软件开发人员)使用的计算机最近被 StealC 信息窃取程序感染。尽管尚未确认该恶意软件是攻击源,但该恶意软件创建了一个可能提取敏感数据的渠道。
Hudson Rock 在其博客文章中解释说:“这名员工的计算机受到感染,导致一些黑客可以访问该组织的许多敏感凭据,并且可能被用作针对该公司的初始攻击媒介。” “一些数据包括公司 Confluence 服务器、Jira 服务器和其他开发相关 URL 的登录详细信息。”
哈德森·洛克表示,这两次攻击背后的动机尚不清楚,但间接证据表明这是网络间谍活动,而不是利润驱动的网络犯罪。
“鉴于主要公司广泛参与了这些违规行为,精心策划的样本,以及威胁行为者的账户在论坛上是新的,这似乎是一次由国家支持的攻击,旨在在伊朗境内制造内部混乱,”说。阿隆·加尔 (Alon Gal),Hudson Rock 首席技术官。 “然而,也有可能这是一个老练的威胁行为者,熟练地渗透到伊朗境内的多个组织。”
内部错误?
最初 StealC 感染的最可能原因是 Snapfood 的软件开发人员下载了受恶意软件感染的软件包,这也是之前类似攻击的模式。但这尚未得到证实,某种形式的鱼叉式网络钓鱼攻击或其他未知媒介很可能是罪魁祸首。
Hudson Rock 的 Gal 解释说:“感染 SnapFood 员工的 StealC 型信息窃取程序很可能是攻击中使用的初始攻击媒介,尽管我们无法确定这一点。” “威胁行为者经常利用被信息窃取者窃取的企业凭证,在 SnapFood 受感染的案例中,Hudson Rock 确实识别出了许多可能被用于攻击该组织的敏感凭证。”
StealC 有 恶意软件传播活动中的特色 网络犯罪分子希望感染尽可能多的计算机。这些团体(有时称为 初始访问代理)将任何受损的凭据转售给通常更有经验的威胁参与者,他们的专业知识是识别关键凭据,以及渗透组织以执行勒索软件攻击、网络攻击和帐户接管。
- :具有
- :是
- 000
- 20
- 23
- 51
- 600
- 7
- a
- ACCESS
- 无障碍
- 根据
- 账号管理
- 行动
- 演员
- 地址
- 优点
- 驳
- 机构
- 厄尔布尔士
- 阿隆·加尔(Alon Gal)
- 还
- 尽管
- an
- 和
- 任何
- 出现
- 保健
- AS
- 亚洲
- At
- 攻击
- 攻击
- BE
- 很
- 背后
- 作为
- 博客
- 违规
- 布罗克
- 破
- 但是
- by
- 来了
- CAN
- 卡
- 小心
- 案件
- 原因
- 造成
- 一定
- 混沌
- 自称
- 公司
- 公司
- 妥协
- 一台
- 电脑
- CONFIRMED
- 合流
- 公司
- 可以
- 创建
- 资历
- 信用
- 信用卡
- 危急
- 首席技术官
- 策划
- 网络
- 网络攻击
- 网络犯罪
- 网络罪犯
- data
- 天
- 交货
- 详情
- 决心
- 开发商
- 研发支持
- DID
- 发现
- 下载
- 倾倒
- 电子邮件
- 员工
- 错误
- 间谍
- 证据
- 有经验
- 专门知识
- 解释
- 广泛
- 公司
- 企业
- 食品
- 送外卖
- 针对
- 申请
- 论坛
- 止
- GAL
- 真正
- 特定
- 团队
- 组的
- 黑客
- 黑客
- 民政事务总署
- 有
- 高度
- 但是
- HTTPS
- 哈德逊岩
- 鉴定
- 确定
- 身分
- in
- 包括
- 包括
- 包含
- 渗透
- info
- 初始
- 保险
- 英特尔
- 打算
- 内部
- 成
- 参与
- 伊朗
- 伊朗的
- 发行
- IT
- 它的
- JPG
- 知道
- 已知
- 后来
- 领导
- 泄漏
- 容易
- 本地
- 登录
- 寻找
- 恶意软件
- 许多
- 可能..
- 百万
- 百万
- 更多
- 最先进的
- 多
- 名称
- 全新
- 数字
- of
- 经常
- on
- 在线
- 操作
- or
- 组织
- 组织
- 其他名称
- 包
- 护照
- 密码
- 模式
- 演出
- 钓鱼
- 网络钓鱼攻击
- 电话
- 手机
- 柏拉图
- 柏拉图数据智能
- 柏拉图数据
- 似是而非
- 点
- Police
- 污染
- 可能
- 帖子
- 以前
- 可能
- 简介
- 勒索
- 勒索软件攻击
- 宁
- 最近
- 记录
- 有关
- 留
- 遗迹
- 去掉
- 研究人员
- 转售
- 岩石
- s
- 说
- 说
- 说
- 似乎
- 敏感
- 服务器
- 服务
- 类似
- 软件
- 一些
- 有时
- 极致
- 来源
- 母猪
- 鱼叉式网络钓鱼
- 被盗
- 产品
- 采取
- 比
- 这
- 博曼
- 他们
- Free Introduction
- 虽然?
- 威胁
- 威胁者
- 通过
- 至
- 向
- 双胞胎
- 类型
- 下
- 不明
- 用过的
- 用户
- 用户
- 是
- we
- 井
- 这
- WHO
- 谁的
- 中
- 加工
- 和风网