庞巴迪是扩链攻击的最新受害者
三英国扩大4G,5G覆盖范围
NCSC Cyber​​ Dirst Girls 2021比赛开始了
橙色瞄准杆子与'坚实'财政年度的背面
数字市场单位开始在科技巨头的行为守则上工作
来自名称的危险的数百万台设备:残骸DNS错误
预算2021:用于数据和云的税收救济,中小企业的数字技能,更多的HMRC的火力
狡猾的浏览器扩展将社交媒体用户面临风险
印度公司看到了越来越多的数据价值
爱尔兰员工在练习准则中被上演
Gartner:它努力关注快速的时间
诺基亚Nabs大部分BT 5G基础设施
导致它职业生涯的第一台计算机
Datentre公司Equinix调查赎金软件攻击
哈克尼委员会在“严重”网络攻击后离线服务
英国政府在运输技术态度上发表新的见解
曼联赞扬迅速回应网络攻击
诺基亚加速行业4.0与数字自动化云添加,数字5G部署
HMRC警告在自我评估税诈骗中的上升
Data Deluge掌握数字化数字化
受害者大赛技术公司试图驳回钴矿业死亡案件
朱利安·索兰警告了引渡听证会中断的中断见证人
Vint Cerf:为什么每个人都在互联网安全方面发挥作用
HMRC指定Daljit Rehal作为CDIO
高通公司与Verizon和爱立信的团队设置5G速度基准,提升5G产品
Verizon,AWS驱动移动边缘计算平台到达拉斯和迈阿密
荷兰阿尔茨海默氏症的应用程序开发,以帮助痴呆患者的互动
政府数据质量框架造成克服有条不紊的数据
EXFO与OpenReach形成全纤维测试计划
员工在“新正常”工作中需要更大的所有权和选择
WIPRO在德国批发商收购IT单位
Gigamon与诺基亚合作,加速5G采用
为什么数据库是阿里巴巴单打日销售的关键
埃森哲收购了NZ公司的Bolster SAP练习
网络钓鱼诈骗目标Lloyds银行客户
没有足够的时间让软件准备好Brexit过渡期结束,警告行业
Twitter调查种族偏见的图像裁剪算法
Verizon推进了5G网络安全
Northumbria大学在网络攻击后受到重大破坏
与关连文化的公司见员工生产力的提升
酒店使用API​​管理平台来降低成本
英国银行招募开发伙伴解锁云
隐私和在线安全是新的UKRI研究资金的重点
每年丢失一百万亿美元对网络犯罪
高度不寻常的黑客攻击直接威胁治疗患者
英国电信行业守卫欢迎电信法案提案
Chatbots不会替换呼叫中心代理
比利时安全研究员黑客Tesla用覆盆子pi
在Brexit过渡期限之前,政府在智能货运系统准备中“取得进展”
SKT和AWS首次亮相5G边缘云服务
您的位置:首页 >科技 > 消费电子 >

庞巴迪是扩链攻击的最新受害者

2021-09-17 09:44:10 [来源]:

Bomardier,加拿大商业和商业飞机的制造商,由于CL0P RansomWare综合管理的黑暗Web泄漏站点出现了宽敞的扩展FTA网络攻击的最新受害者。

该公司描述了“有限的”违规,其中通过第三方文件传输应用程序中的漏洞访问和提取数据的未经授权的一方。它表示,它的Accillion实例正在从其主网络隔离的目的内置的服务器上运行。

“法医分析显示,与员工,客户和供应商有关的个人和其他机密信息受到损害,”该公司在一份声明中表示。“大约有130名位于哥斯达黎加的员工受到影响。Bombardier一直在积极联系客户和其他外部利益攸关方,其数据可能会受到损害。

“正在进行的调查表明未经授权的访问仅限于存储在特定服务器上的数据。制造和客户支持业务尚未受到影响或中断。

“庞巴迪也可以确认公司没有专门针对 - 漏洞利用该应用程序影响了多个组织。庞巴迪将继续评估情况并保持与客户,供应商和员工的密切联系,以及其他利益攸关方。“

迄今为止,20多个组织包括新西兰储备银行,新加坡电信辛特尔和律师事务所琼斯日已经通过扩大攻击背后的集团偷走了数据。

在撰写本文时,Mandiant的取证专家分析表明,该集团共利用了Accellion的FTA产品中的四种常见漏洞和暴露(CVES)。这些都是:CVES 2021-27101,通过精制主机标头进行SQL注射; -27102,操作系统(OS)通过本地Web服务调用执行执行; -27103,通过制作的邮政请求的SSRF;和-27104,通过制作的帖子请求执行OS命令。

在一个声明中确认了所有四个CVES已经修补的声明中确认,但继续强烈推荐所有FTA客户迁移到其新的企业内容防火墙平台,使用新的安全架构和分离使用完全不同的代码库。并保护Devops进程。Kiteworks服务是GDPR和HIPAA兼容,而FEDRAMP为美国用户提供了适度的CUI。

该公司表示,它已经确定了两个不同的受影响的FTA用户群体,但是超过300人的客户,少于100人的攻击受害者,较少于25次遭受任何数据损失。

强制目前正在跟踪扩展攻击者作为UNC2546,随后的敲诈级活动作为UNC 2582,其中两个共享重叠 - 包括IP地址和电子邮件帐户 - 与先前的Fin11或CL0P,操作相关联。

然而,由于任何扩张受害者实际上都是通过CL0P赎金软件本身嵌入的那样,仅仅在CL0P的运营商使用的同一CL0P ^ _-leaks.onion网站上发布的数据,这种关系的确切性质仍然有点模糊。

“FIN11,UNC2546和UNC 2582之间的重叠是引人注目的,但我们继续分别追踪这些集群,同时我们评估其关系的性质,”Mandiant的团队说。

“具体挑战之一是,FIN11重叠的范围仅限于攻击生命周期的后期阶段。UNC2546使用不同的感染矢量和立足点,与Fin11不同,我们没有观察到演员扩展其跨影响网络的存在。因此,我们没有足够的证据来将FTA剥削或数据盗窃敲诈勒索活动归因于FIN11。“

调查攻击继续。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。